3299 - Pentesting SAPRouter
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
This is a summary of the post from https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/
SAProuter, SAP sistemleri için ters proxy olarak işlev görür ve esasen internet ile dahili SAP ağları arasındaki erişimi kontrol etmek için kullanılır. Genellikle, organizasyonel güvenlik duvarları aracılığıyla TCP port 3299'ün açılmasıyla internete maruz bırakılır. Bu yapı, SAProuter'ı penetrasyon testi için cazip bir hedef haline getirir çünkü yüksek değerli dahili ağlara bir kapı görevi görebilir.
Tarama ve Bilgi Toplama
Başlangıçta, belirli bir IP adresinde bir SAP yönlendiricisinin çalışıp çalışmadığını belirlemek için sap_service_discovery modülü kullanılarak bir tarama gerçekleştirilir. Bu adım, bir SAP yönlendiricisinin varlığını ve açık portunu belirlemek için kritik öneme sahiptir.
Keşiften sonra, sap_router_info_request modülü ile SAP yönlendiricisinin yapılandırması hakkında daha fazla araştırma yapılır ve bu, potansiyel olarak iç ağ detaylarını ortaya çıkarabilir.
İç Hizmetlerin Sayımı
Elde edilen iç ağ bilgileri ile, sap_router_portscanner modülü, SAProuter üzerinden iç hostları ve hizmetleri sorgulamak için kullanılır, bu da iç ağlar ve hizmet yapılandırmaları hakkında daha derin bir anlayış sağlar.
Bu modülün belirli SAP örneklerine ve portlara hedefleme esnekliği, detaylı iç ağ keşfi için etkili bir araç olmasını sağlar.
Gelişmiş Sayım ve ACL Haritalama
Daha fazla tarama, SAProuter'da Erişim Kontrol Listelerinin (ACL'ler) nasıl yapılandırıldığını ortaya çıkarabilir ve hangi bağlantıların izin verildiğini veya engellendiğini detaylandırabilir. Bu bilgi, güvenlik politikalarını ve potansiyel zayıflıkları anlamada kritik öneme sahiptir.
İç Hostların Kayıt Dışı Sayımı
SAProuter'dan doğrudan bilgi alımının sınırlı olduğu senaryolarda, kayıt dışı sayım gibi teknikler uygulanabilir. Bu yaklaşım, iç hostname'lerin varlığını tahmin etmeye ve doğrulamaya çalışarak, doğrudan IP adresleri olmadan potansiyel hedefleri ortaya çıkarır.
Penetrasyon Testi için Bilgilerin Kullanımı
Ağı haritaladıktan ve erişilebilir hizmetleri belirledikten sonra, penetrasyon test uzmanları Metasploit'in proxy yeteneklerini kullanarak SAProuter üzerinden iç SAP hizmetlerinin daha fazla keşfi ve istismarı için geçiş yapabilirler.
Sonuç
Bu yaklaşım, güvenli SAProuter yapılandırmalarının önemini vurgular ve hedefli pentesting ile iç ağlara erişim potansiyelini öne çıkarır. SAP yönlendiricilerini doğru bir şekilde güvence altına almak ve ağ güvenliği mimarisindeki rollerini anlamak, yetkisiz erişime karşı korunmak için kritik öneme sahiptir.
Metasploit modülleri ve kullanımları hakkında daha ayrıntılı bilgi için Rapid7'nin veritabanını ziyaret edin.
port:3299 !HTTP Ağ paketi çok büyük
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)