mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
69 lines
4.1 KiB
Markdown
69 lines
4.1 KiB
Markdown
{{#include ../banners/hacktricks-training.md}}
|
|
```text
|
|
PORT STATE SERVICE VERSION
|
|
3299/tcp open saprouter?
|
|
```
|
|
Este é um resumo do post de [https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/)
|
|
|
|
## Compreendendo a Penetração do SAProuter com Metasploit
|
|
|
|
O SAProuter atua como um proxy reverso para sistemas SAP, principalmente para controlar o acesso entre a internet e redes internas SAP. Ele é comumente exposto à internet permitindo a passagem da porta TCP 3299 através dos firewalls organizacionais. Essa configuração torna o SAProuter um alvo atraente para pentesting, pois pode servir como um gateway para redes internas de alto valor.
|
|
|
|
**Escaneamento e Coleta de Informações**
|
|
|
|
Inicialmente, um escaneamento é realizado para identificar se um roteador SAP está em execução em um determinado IP usando o módulo **sap_service_discovery**. Esta etapa é crucial para estabelecer a presença de um roteador SAP e sua porta aberta.
|
|
```text
|
|
msf> use auxiliary/scanner/sap/sap_service_discovery
|
|
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
|
|
msf auxiliary(sap_service_discovery) > run
|
|
```
|
|
Após a descoberta, uma investigação adicional na configuração do SAP router é realizada com o módulo **sap_router_info_request** para potencialmente revelar detalhes da rede interna.
|
|
```text
|
|
msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
|
|
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
|
|
msf auxiliary(sap_router_info_request) > run
|
|
```
|
|
**Enumerando Serviços Internos**
|
|
|
|
Com as informações obtidas da rede interna, o módulo **sap_router_portscanner** é usado para sondar hosts e serviços internos através do SAProuter, permitindo uma compreensão mais profunda das redes internas e das configurações de serviços.
|
|
```text
|
|
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
|
|
msf auxiliary(sap_router_portscanner) > set PORTS 32NN
|
|
```
|
|
A flexibilidade deste módulo em direcionar instâncias e portas SAP específicas o torna uma ferramenta eficaz para exploração detalhada da rede interna.
|
|
|
|
**Enumeração Avançada e Mapeamento de ACL**
|
|
|
|
Escaneamentos adicionais podem revelar como as Listas de Controle de Acesso (ACLs) estão configuradas no SAProuter, detalhando quais conexões são permitidas ou bloqueadas. Esta informação é fundamental para entender as políticas de segurança e as potenciais vulnerabilidades.
|
|
```text
|
|
msf auxiliary(sap_router_portscanner) > set MODE TCP
|
|
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN
|
|
```
|
|
**Enumeração Cega de Hosts Internos**
|
|
|
|
Em cenários onde as informações diretas do SAProuter são limitadas, técnicas como a enumeração cega podem ser aplicadas. Essa abordagem tenta adivinhar e verificar a existência de nomes de hosts internos, revelando alvos potenciais sem endereços IP diretos.
|
|
|
|
**Aproveitando Informações para Testes de Penetração**
|
|
|
|
Após mapear a rede e identificar serviços acessíveis, os testadores de penetração podem utilizar as capacidades de proxy do Metasploit para pivotar através do SAProuter para uma exploração e exploração adicionais de serviços SAP internos.
|
|
```text
|
|
msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
|
|
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
|
|
msf auxiliary(sap_hostctrl_getcomputersystem) > run
|
|
```
|
|
**Conclusão**
|
|
|
|
Esta abordagem destaca a importância de configurações seguras do SAProuter e ressalta o potencial de acesso a redes internas por meio de testes de penetração direcionados. Proteger adequadamente os roteadores SAP e entender seu papel na arquitetura de segurança da rede é crucial para proteger contra acessos não autorizados.
|
|
|
|
Para informações mais detalhadas sobre módulos do Metasploit e seu uso, visite [Rapid7's database](http://www.rapid7.com/db).
|
|
|
|
## **Referências**
|
|
|
|
- [https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/](https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/)
|
|
|
|
## Shodan
|
|
|
|
- `port:3299 !HTTP Network packet too big`
|
|
|
|
{{#include ../banners/hacktricks-training.md}}
|