3299 - Pentesting SAPRouter

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` ## Compreensão da Penetração do SAProuter com o Metasploit

O SAProuter atua como um proxy reverso para sistemas SAP, principalmente para controlar o acesso entre a internet e as redes internas do SAP. É comum que ele seja exposto à internet permitindo a porta TCP 3299 através dos firewalls organizacionais. Essa configuração torna o SAProuter um alvo atraente para testes de penetração, pois pode servir como uma porta de entrada para redes internas de alto valor.

Escaneamento e Coleta de Informações

Inicialmente, é realizado um escaneamento para identificar se um roteador SAP está em execução em um determinado IP usando o módulo sap_service_discovery. Este passo é crucial para estabelecer a presença de um roteador SAP e sua porta aberta.

msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run

Após a descoberta, é realizada uma investigação mais aprofundada na configuração do SAP router com o módulo sap_router_info_request para potencialmente revelar detalhes da rede interna.

msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run

Enumerando Serviços Internos

Com as informações obtidas sobre a rede interna, o módulo sap_router_portscanner é utilizado para sondar hosts e serviços internos através do SAProuter, permitindo uma compreensão mais profunda das redes internas e configurações de serviço.

msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN

Enumeração Avançada e Mapeamento de ACL

Escaneamentos adicionais podem revelar como as Listas de Controle de Acesso (ACLs) estão configuradas no SAProuter, detalhando quais conexões são permitidas ou bloqueadas. Essas informações são cruciais para entender as políticas de segurança e possíveis vulnerabilidades.

msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN

Enumeração Cega de Hosts Internos

Em cenários onde as informações diretas do SAProuter são limitadas, técnicas como a enumeração cega podem ser aplicadas. Esta abordagem tenta adivinhar e verificar a existência de nomes de host internos, revelando possíveis alvos sem endereços IP diretos.

Alavancando Informações para Testes de Penetração

Após mapear a rede e identificar os serviços acessíveis, os testadores de penetração podem utilizar as capacidades de proxy do Metasploit para pivotar através do SAProuter para uma exploração e exploração adicionais dos serviços internos do SAP.

msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run

Conclusão

Esta abordagem destaca a importância de configurações seguras do SAProuter e destaca o potencial de acesso às redes internas por meio de testes de penetração direcionados. Proteger adequadamente os roteadores SAP e entender seu papel na arquitetura de segurança de rede é crucial para proteger contra acessos não autorizados.

Para obter informações mais detalhadas sobre os módulos do Metasploit e seu uso, visite o banco de dados da Rapid7.

Referências

Shodan

  • port:3299 !HTTP Network packet too big

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Last updated