3299 - Pentesting SAPRouter

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` ## समझें SAProuter Penetration Metasploit के साथ

SAProuter एक रिवर्स प्रॉक्सी के रूप में काम करता है जो सीधे सीपी सिस्टम के बीच पहुंच नियंत्रित करने के लिए प्रमुखतः इंटरनेट और आंतरिक SAP नेटवर्क के बीच. सामान्यत: संगठनिक फ़ायरवॉल के माध्यम से TCP पोर्ट 3299 को अनुमति देकर इंटरनेट पर उपलब्ध किया जाता है. यह सेटअप SAProuter को पेनेट्रेशन टेस्टिंग के लिए एक आकर्षक लक्ष्य बनाता है क्योंकि यह उच्च मूल्यवान आंतरिक नेटवर्क की ओर एक गेटवे के रूप में काम कर सकता है.

स्कैनिंग और जानकारी एकत्र करना

पहले, एक स्कैन किया जाता है ताकि एक दिए गए आईपी पर SAP राउटर चल रहा है या नहीं, sap_service_discovery मॉड्यूल का उपयोग करके. यह कदम एक SAP राउटर और उसके खुले पोर्ट की मौजूदगी स्थापित करने के लिए महत्वपूर्ण है।

msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run

खोज के बाद, SAP राउटर के कॉन्फ़िगरेशन में और जांच की जाती है sap_router_info_request मॉड्यूल के साथ, जिससे संभावित रूप से आंतरिक नेटवर्क विवरण प्रकट हो सकते हैं।

msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run

आंतरिक सेवाओं की जांच

प्राप्त की गई आंतरिक नेटवर्क जानकारी के साथ, sap_router_portscanner मॉड्यूल का उपयोग SAProuter के माध्यम से आंतरिक होस्ट और सेवाओं की जांच के लिए किया जाता है, जिससे आंतरिक नेटवर्क और सेवा विन्यास की गहरी समझ मिलती है।

msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN

उन्नत गणना और एसीएल मैपिंग

और स्कैनिंग से यह पता लगा सकता है कि SAProuter पर एक्सेस कंट्रोल सूची (ACLs) कैसे कॉन्फ़िगर किए गए हैं, जिसमें यह विस्तार से बताया गया है कि कौन सी कनेक्शन अनुमति दी गई है और कौन सी ब्लॉक की गई है। यह जानकारी सुरक्षा नीतियों और संभावित कमियों को समझने में महत्वपूर्ण है।

msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN

आंतरिक होस्ट की अंधकरण

जब SAProuter से सीधी जानकारी प्रतिबंधित होती है, तो अंधकरण जैसी तकनीकों का उपयोग किया जा सकता है। यह दृष्टिकोण आंतरिक होस्टनाम की अनुमान लगाने और सत्यापित करने का प्रयास करता है, सीधे आईपी पतों के बिना संभावित लक्ष्यों को प्रकट करता है।

प्रवेश परीक्षण के लिए जानकारी का उपयोग

नेटवर्क को मानचित्रित करने और पहुंचने योग्य सेवाओं की पहचान करने के बाद, प्रवेश परीक्षक Metasploit की प्रॉक्सी क्षमताओं का उपयोग कर सकते हैं ताकि SAP सेवाओं की आंतरिक जांच और शोषण के लिए SAProuter के माध्यम से घुसाव कर सकें।

msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run

निष्कर्षण

यह दृष्टिकोण सुरक्षित SAProuter कॉन्फ़िगरेशन के महत्व को जोर देता है और लक्षित पेनेट्रेशन टेस्टिंग के माध्यम से आंतरिक नेटवर्क तक पहुंचने की संभावना को उजागर करता है। SAP राउटर्स को ठीक से सुरक्षित करना और उनकी भूमिका को नेटवर्क सुरक्षा वास्तुकला में समझना, अनधिकृत पहुंच से बचाव के लिए महत्वपूर्ण है।

Metasploit मॉड्यूल्स और उनके उपयोग पर अधिक विस्तृत जानकारी के लिए, Rapid7 की डेटाबेस पर जाएं।

संदर्भ

Shodan

  • port:3299 !HTTP Network packet too big

Last updated