tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
PORT STATE SERVICE VERSION
3299/tcp open saprouter?
Este es un resumen de la publicaci贸n de https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/
Comprendiendo la penetraci贸n de SAProuter con Metasploit
SAProuter act煤a como un proxy inverso para sistemas SAP, principalmente para controlar el acceso entre internet y redes internas de SAP. Com煤nmente est谩 expuesto a internet permitiendo el acceso al puerto TCP 3299 a trav茅s de los firewalls organizacionales. Esta configuraci贸n hace que SAProuter sea un objetivo atractivo para el pentesting porque podr铆a servir como una puerta de entrada a redes internas de alto valor.
Escaneo y recopilaci贸n de informaci贸n
Inicialmente, se realiza un escaneo para identificar si un router SAP est谩 funcionando en una IP dada utilizando el m贸dulo sap_service_discovery. Este paso es crucial para establecer la presencia de un router SAP y su puerto abierto.
msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run
Tras el descubrimiento, se lleva a cabo una investigaci贸n adicional sobre la configuraci贸n del enrutador SAP con el m贸dulo sap_router_info_request para revelar potencialmente detalles de la red interna.
msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run
Enumerando Servicios Internos
Con la informaci贸n obtenida de la red interna, el m贸dulo sap_router_portscanner se utiliza para sondear hosts y servicios internos a trav茅s del SAProuter, lo que permite una comprensi贸n m谩s profunda de las redes internas y las configuraciones de servicio.
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN
La flexibilidad de este m贸dulo para dirigirse a instancias y puertos SAP espec铆ficos lo convierte en una herramienta efectiva para la exploraci贸n detallada de redes internas.
Enumeraci贸n Avanzada y Mapeo de ACL
Un escaneo adicional puede revelar c贸mo se configuran las Listas de Control de Acceso (ACL) en el SAProuter, detallando qu茅 conexiones est谩n permitidas o bloqueadas. Esta informaci贸n es fundamental para entender las pol铆ticas de seguridad y las vulnerabilidades potenciales.
msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN
Enumeraci贸n Ciega de Hosts Internos
En escenarios donde la informaci贸n directa del SAProuter es limitada, se pueden aplicar t茅cnicas como la enumeraci贸n ciega. Este enfoque intenta adivinar y verificar la existencia de nombres de host internos, revelando posibles objetivos sin direcciones IP directas.
Aprovechando la Informaci贸n para Pruebas de Penetraci贸n
Habiendo mapeado la red e identificado servicios accesibles, los testers de penetraci贸n pueden utilizar las capacidades de proxy de Metasploit para pivotar a trav茅s del SAProuter para una mayor exploraci贸n y explotaci贸n de los servicios SAP internos.
msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run
Conclusi贸n
Este enfoque subraya la importancia de configuraciones seguras de SAProuter y destaca el potencial de acceso a redes internas a trav茅s de pruebas de penetraci贸n dirigidas. Asegurar adecuadamente los routers SAP y comprender su papel en la arquitectura de seguridad de la red es crucial para protegerse contra accesos no autorizados.
Para obtener informaci贸n m谩s detallada sobre los m贸dulos de Metasploit y su uso, visita la base de datos de Rapid7.
Referencias
Shodan
port:3299 !HTTP Network packet too big
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.