3299 - Pentesting SAPRouter

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` ## Розуміння Проникнення в SAProuter за допомогою Metasploit

SAProuter діє як зворотний проксі для систем SAP, в основному для контролю доступу між інтернетом та внутрішніми мережами SAP. Зазвичай він викладений в Інтернет, дозволяючи TCP-порт 3299 через корпоративні брандмауери. Це робить SAProuter привабливою метою для тестування на проникнення, оскільки він може служити воротами до внутрішніх мереж високої цінності.

Сканування та Збір Інформації

Спочатку виконується сканування для визначення того, чи працює SAP-маршрутизатор на заданому IP-адресі за допомогою модуля sap_service_discovery. Цей крок є важливим для встановлення наявності SAP-маршрутизатора та його відкритого порту.

msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run

Після виявлення проводиться подальше дослідження конфігурації SAP-маршрутизатора за допомогою модуля sap_router_info_request, щоб можливо розкрити внутрішні мережеві деталі.

msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run

Перелік внутрішніх сервісів

З отриманими внутрішніми мережевими відомостями модуль sap_router_portscanner використовується для дослідження внутрішніх хостів та сервісів через SAProuter, що дозволяє отримати більш глибоке розуміння внутрішніх мереж та конфігурацій сервісів.

msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN

Розширена перелічення та картографування ACL

Додаткове сканування може розкрити, як налаштовані списки керування доступом (ACL) на SAProuter, деталізуючи, які з'єднання дозволені або заблоковані. Ця інформація є ключовою для розуміння політик безпеки та потенційних вразливостей.

msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN

Сліпе вибіркове перелічення внутрішніх хостів

У сценаріях, де пряма інформація від SAProuter обмежена, можна застосовувати техніки сліпого перелічення. Цей підхід спробує вгадати та підтвердити існування внутрішніх імен хостів, розкриваючи потенційні цілі без прямих IP-адрес.

Використання інформації для тестування на проникнення

Після того, як була створена мережева карта та визначені доступні служби, тестувальники на проникнення можуть використовувати можливості проксі Metasploit для просування через SAProuter для подальшого дослідження та експлуатації внутрішніх служб SAP.

msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run

Висновок

Цей підхід підкреслює важливість безпечних конфігурацій SAProuter та підкреслює потенціал доступу до внутрішніх мереж через цілеспрямоване тестування на проникнення. Правильне захист SAP-маршрутизаторів та розуміння їх ролі в архітектурі мережевої безпеки є важливим для захисту від несанкціонованого доступу.

Для отримання більш детальної інформації про модулі Metasploit та їх використання відвідайте базу даних Rapid7.

Посилання

Shodan

  • port:3299 !HTTP Network packet too big

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated