3299 - Pentesting SAPRouter

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` To jest podsumowanie postu z [https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/)

Zrozumienie penetracji SAProuter za pomocą Metasploit

SAProuter działa jako odwrotny proxy dla systemów SAP, głównie w celu kontrolowania dostępu między internetem a wewnętrznymi sieciami SAP. Jest powszechnie wystawiany na działanie internetu poprzez umożliwienie portu TCP 3299 przez zapory organizacyjne. Taka konfiguracja sprawia, że SAProuter staje się atrakcyjnym celem testów penetracyjnych, ponieważ może służyć jako brama do wewnętrznych sieci o wysokiej wartości.

Skanowanie i zbieranie informacji

Początkowo przeprowadza się skanowanie w celu identyfikacji, czy na danym adresie IP działa router SAP przy użyciu modułu sap_service_discovery. Ten krok jest kluczowy dla ustalenia obecności routera SAP i otwartego portu.

msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run

Po odkryciu, przeprowadza się dalsze dochodzenie w celu zbadania konfiguracji routera SAP przy użyciu modułu sap_router_info_request, aby potencjalnie ujawnić szczegóły wewnętrznej sieci.

msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run

Wyliczanie wewnętrznych usług

Dzięki uzyskanym wglądom w wewnętrzną sieć, moduł sap_router_portscanner jest używany do sondowania wewnętrznych hostów i usług za pośrednictwem SAProutera, co umożliwia lepsze zrozumienie wewnętrznych sieci i konfiguracji usług.

msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN

Ten moduł jest elastyczny w celowaniu konkretnych instancji SAP i portów, co czyni go skutecznym narzędziem do szczegółowego badania wewnętrznej sieci.

Zaawansowane wyliczanie i mapowanie ACL

Dalsze skanowanie może ujawnić, jak są skonfigurowane listy kontroli dostępu (ACL) na SAProuterze, szczegółowo opisując, które połączenia są dozwolone lub zablokowane. Te informacje są kluczowe do zrozumienia polityk bezpieczeństwa i potencjalnych podatności.

msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN

Ślepe wyliczanie wewnętrznych hostów

W sytuacjach, gdy bezpośrednie informacje z SAProuter są ograniczone, można zastosować techniki takie jak ślepe wyliczanie. Ta metoda polega na próbie zgadywania i weryfikacji istnienia wewnętrznych nazw hostów, ujawniając potencjalne cele bez bezpośrednich adresów IP.

Wykorzystanie informacji do testów penetracyjnych

Po zmapowaniu sieci i zidentyfikowaniu dostępnych usług, testerzy penetracyjni mogą wykorzystać możliwości proxy w Metasploit do przekierowania przez SAProuter w celu dalszego badania i eksploatacji wewnętrznych usług SAP.

msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run

Podsumowanie

Ta metoda podkreśla znaczenie bezpiecznej konfiguracji SAProutera i zwraca uwagę na potencjał dostępu do wewnętrznych sieci poprzez ukierunkowane testowanie penetracyjne. Prawidłowe zabezpieczenie SAProuterów i zrozumienie ich roli w architekturze bezpieczeństwa sieciowego jest kluczowe dla ochrony przed nieautoryzowanym dostępem.

Aby uzyskać bardziej szczegółowe informacje na temat modułów Metasploit i ich użycia, odwiedź bazę danych Rapid7.

Odnośniki

Shodan

  • port:3299 !HTTP Network packet too big

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated