3299 - Pentesting SAPRouter
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
To jest podsumowanie posta z https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/
SAProuter działa jako odwrotny serwer proxy dla systemów SAP, głównie w celu kontrolowania dostępu między internetem a wewnętrznymi sieciami SAP. Jest często wystawiany na internet, pozwalając na ruch przez port TCP 3299 przez zapory ogniowe organizacji. Taka konfiguracja czyni SAProutera atrakcyjnym celem dla pentestingu, ponieważ może służyć jako brama do wewnętrznych sieci o wysokiej wartości.
Skanowanie i zbieranie informacji
Początkowo przeprowadza się skanowanie, aby zidentyfikować, czy na danym adresie IP działa router SAP, używając modułu sap_service_discovery. Ten krok jest kluczowy dla ustalenia obecności routera SAP i jego otwartego portu.
Po odkryciu przeprowadzono dalsze badania konfiguracji routera SAP za pomocą modułu sap_router_info_request, aby potencjalnie ujawnić szczegóły wewnętrznej sieci.
Enumerowanie usług wewnętrznych
Dzięki uzyskanym informacjom o wewnętrznej sieci, moduł sap_router_portscanner jest używany do badania wewnętrznych hostów i usług przez SAProuter, co pozwala na głębsze zrozumienie wewnętrznych sieci i konfiguracji usług.
Elastyczność tego modułu w celowaniu w konkretne instancje SAP i porty czyni go skutecznym narzędziem do szczegółowego badania wewnętrznej sieci.
Zaawansowana enumeracja i mapowanie ACL
Dalsze skanowanie może ujawnić, jak są skonfigurowane listy kontroli dostępu (ACL) na SAProuterze, szczegółowo opisując, które połączenia są dozwolone lub zablokowane. Informacje te są kluczowe dla zrozumienia polityki bezpieczeństwa i potencjalnych luk.
Ślepe enumerowanie wewnętrznych hostów
W scenariuszach, w których bezpośrednie informacje z SAProutera są ograniczone, można zastosować techniki takie jak ślepe enumerowanie. Podejście to próbuje zgadnąć i zweryfikować istnienie wewnętrznych nazw hostów, ujawniając potencjalne cele bez bezpośrednich adresów IP.
Wykorzystanie informacji do testów penetracyjnych
Mając zmapowaną sieć i zidentyfikowane dostępne usługi, testerzy penetracyjni mogą wykorzystać możliwości proxy Metasploit do przejścia przez SAProuter w celu dalszego badania i eksploatacji wewnętrznych usług SAP.
Wnioski
Podejście to podkreśla znaczenie bezpiecznych konfiguracji SAProutera i wskazuje na potencjał dostępu do sieci wewnętrznych poprzez ukierunkowane pentesty. Odpowiednie zabezpieczenie routerów SAP oraz zrozumienie ich roli w architekturze bezpieczeństwa sieci jest kluczowe dla ochrony przed nieautoryzowanym dostępem.
Aby uzyskać bardziej szczegółowe informacje na temat modułów Metasploit i ich zastosowania, odwiedź bazę danych Rapid7.
port:3299 !HTTP Network packet too big
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)