Aprende y practica Hacking en AWS:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Aprende y practica Hacking en GCP: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Revisa los [**planes de suscripción**](https://github.com/sponsors/carlospolop)!
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
Este es un resumen de la publicación de [https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/)
SAProuter actúa como un proxy inverso para sistemas SAP, principalmente para controlar el acceso entre internet y redes internas de SAP. Comúnmente se expone a internet permitiendo el puerto TCP 3299 a través de los firewalls organizacionales. Esta configuración hace que SAProuter sea un objetivo atractivo para pentesting porque podría servir como una puerta de entrada a redes internas de alto valor.
Inicialmente, se realiza un escaneo para identificar si un router SAP está funcionando en una IP dada utilizando el módulo **sap_service_discovery**. Este paso es crucial para establecer la presencia de un router SAP y su puerto abierto.
Tras el descubrimiento, se lleva a cabo una investigación adicional sobre la configuración del enrutador SAP con el módulo **sap_router_info_request** para revelar potencialmente detalles de la red interna.
Con la información obtenida de la red interna, el módulo **sap_router_portscanner** se utiliza para sondear hosts y servicios internos a través del SAProuter, lo que permite una comprensión más profunda de las redes internas y las configuraciones de servicios.
La flexibilidad de este módulo para dirigirse a instancias y puertos SAP específicos lo convierte en una herramienta efectiva para la exploración detallada de redes internas.
Un escaneo adicional puede revelar cómo se configuran las Listas de Control de Acceso (ACL) en el SAProuter, detallando qué conexiones están permitidas o bloqueadas. Esta información es fundamental para entender las políticas de seguridad y las posibles vulnerabilidades.
En escenarios donde la información directa del SAProuter es limitada, se pueden aplicar técnicas como la enumeración ciega. Este enfoque intenta adivinar y verificar la existencia de nombres de host internos, revelando posibles objetivos sin direcciones IP directas.
Habiendo mapeado la red e identificado los servicios accesibles, los pentesters pueden utilizar las capacidades de proxy de Metasploit para pivotar a través del SAProuter para una mayor exploración y explotación de los servicios SAP internos.
Este enfoque subraya la importancia de configuraciones seguras de SAProuter y destaca el potencial de acceso a redes internas a través de pruebas de penetración dirigidas. Asegurar adecuadamente los routers SAP y comprender su papel en la arquitectura de seguridad de la red es crucial para protegerse contra accesos no autorizados.
Learn & practice AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Learn & practice GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.