tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
text
PORT     STATE SERVICE    VERSION
3299/tcp open  saprouter?

Ceci est un résumé du post de https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/

Comprendre la pénétration de SAProuter avec Metasploit

SAProuter agit comme un proxy inverse pour les systÚmes SAP, principalement pour contrÎler l'accÚs entre Internet et les réseaux internes SAP. Il est couramment exposé à Internet en permettant le port TCP 3299 à travers les pare-feu organisationnels. Cette configuration rend SAProuter une cible attrayante pour le pentesting car il pourrait servir de passerelle vers des réseaux internes de grande valeur.

Analyse et collecte d'informations

Initialement, un scan est effectué pour identifier si un routeur SAP fonctionne sur une IP donnée en utilisant le module sap_service_discovery. Cette étape est cruciale pour établir la présence d'un routeur SAP et son port ouvert.

text
msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run

Suite Ă  la dĂ©couverte, une enquĂȘte plus approfondie sur la configuration du routeur SAP est effectuĂ©e avec le module sap_router_info_request pour potentiellement rĂ©vĂ©ler des dĂ©tails sur le rĂ©seau interne.

text
msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run

ÉnumĂ©ration des services internes

Avec les informations obtenues sur le réseau interne, le module sap_router_portscanner est utilisé pour sonder les hÎtes et services internes via le SAProuter, permettant une compréhension plus approfondie des réseaux internes et des configurations de services.

text
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN

La flexibilité de ce module à cibler des instances SAP spécifiques et des ports en fait un outil efficace pour une exploration détaillée du réseau interne.

ÉnumĂ©ration AvancĂ©e et Cartographie des ACL

Un scan supplémentaire peut révéler comment les Listes de ContrÎle d'AccÚs (ACL) sont configurées sur le SAProuter, détaillant quelles connexions sont autorisées ou bloquées. Cette information est essentielle pour comprendre les politiques de sécurité et les vulnérabilités potentielles.

text
msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN

ÉnumĂ©ration aveugle des hĂŽtes internes

Dans les scĂ©narios oĂč les informations directes provenant du SAProuter sont limitĂ©es, des techniques comme l'Ă©numĂ©ration aveugle peuvent ĂȘtre appliquĂ©es. Cette approche tente de deviner et de vĂ©rifier l'existence de noms d'hĂŽtes internes, rĂ©vĂ©lant des cibles potentielles sans adresses IP directes.

Exploitation des informations pour le pentesting

AprÚs avoir cartographié le réseau et identifié les services accessibles, les testeurs de pénétration peuvent utiliser les capacités de proxy de Metasploit pour pivoter à travers le SAProuter pour une exploration et une exploitation supplémentaires des services SAP internes.

text
msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run

Conclusion

Cette approche souligne l'importance des configurations sécurisées de SAProuter et met en évidence le potentiel d'accÚs aux réseaux internes grùce à des tests de pénétration ciblés. Sécuriser correctement les routeurs SAP et comprendre leur rÎle dans l'architecture de sécurité réseau est crucial pour se protéger contre les accÚs non autorisés.

Pour des informations plus détaillées sur les modules Metasploit et leur utilisation, visitez Rapid7's database.

References

Shodan

  • port:3299 !HTTP Network packet too big

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks