{{#include ../banners/hacktricks-training.md}} ```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` Este es un resumen de la publicación de [https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/) ## Comprendiendo la penetración de SAProuter con Metasploit SAProuter actúa como un proxy inverso para sistemas SAP, principalmente para controlar el acceso entre internet y redes internas de SAP. Comúnmente se expone a internet permitiendo el acceso al puerto TCP 3299 a través de los firewalls organizacionales. Esta configuración hace que SAProuter sea un objetivo atractivo para el pentesting porque podría servir como una puerta de entrada a redes internas de alto valor. **Escaneo y recopilación de información** Inicialmente, se realiza un escaneo para identificar si un router SAP está funcionando en una IP dada utilizando el módulo **sap_service_discovery**. Este paso es crucial para establecer la presencia de un router SAP y su puerto abierto. ```text msf> use auxiliary/scanner/sap/sap_service_discovery msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101 msf auxiliary(sap_service_discovery) > run ``` Tras el descubrimiento, se lleva a cabo una investigación adicional sobre la configuración del enrutador SAP con el módulo **sap_router_info_request** para revelar potencialmente detalles de la red interna. ```text msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101 msf auxiliary(sap_router_info_request) > run ``` **Enumerando Servicios Internos** Con los conocimientos obtenidos de la red interna, el módulo **sap_router_portscanner** se utiliza para sondear hosts y servicios internos a través del SAProuter, lo que permite una comprensión más profunda de las redes internas y las configuraciones de servicios. ```text msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50 msf auxiliary(sap_router_portscanner) > set PORTS 32NN ``` La flexibilidad de este módulo para dirigirse a instancias y puertos SAP específicos lo convierte en una herramienta efectiva para la exploración detallada de redes internas. **Enumeración Avanzada y Mapeo de ACL** Un escaneo adicional puede revelar cómo se configuran las Listas de Control de Acceso (ACL) en el SAProuter, detallando qué conexiones están permitidas o bloqueadas. Esta información es fundamental para entender las políticas de seguridad y las vulnerabilidades potenciales. ```text msf auxiliary(sap_router_portscanner) > set MODE TCP msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN ``` **Enumeración Ciega de Hosts Internos** En escenarios donde la información directa del SAProuter es limitada, se pueden aplicar técnicas como la enumeración ciega. Este enfoque intenta adivinar y verificar la existencia de nombres de host internos, revelando posibles objetivos sin direcciones IP directas. **Aprovechando la Información para Pruebas de Penetración** Habiendo mapeado la red e identificado servicios accesibles, los testers de penetración pueden utilizar las capacidades de proxy de Metasploit para pivotar a través del SAProuter para una mayor exploración y explotación de los servicios SAP internos. ```text msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299 msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18 msf auxiliary(sap_hostctrl_getcomputersystem) > run ``` **Conclusión** Este enfoque subraya la importancia de configuraciones seguras de SAProuter y destaca el potencial de acceso a redes internas a través de pruebas de penetración dirigidas. Asegurar adecuadamente los routers SAP y comprender su papel en la arquitectura de seguridad de la red es crucial para protegerse contra accesos no autorizados. Para obtener información más detallada sobre los módulos de Metasploit y su uso, visita [Rapid7's database](http://www.rapid7.com/db). ## **Referencias** - [https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/](https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/) ## Shodan - `port:3299 !HTTP Network packet too big` {{#include ../banners/hacktricks-training.md}}