<summary><strong>Aprende hacking en AWS de cero a héroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Red Team de AWS de HackTricks)</strong></a><strong>!</strong></summary>
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
SAProuter actúa como un proxy inverso para sistemas SAP, principalmente para controlar el acceso entre internet y las redes internas de SAP. Comúnmente se expone a internet permitiendo el puerto TCP 3299 a través de firewalls organizativos. Esta configuración hace que SAProuter sea un objetivo atractivo para pruebas de penetración porque podría servir como una puerta de entrada a redes internas de alto valor.
Inicialmente, se realiza un escaneo para identificar si un router SAP está en ejecución en una IP dada utilizando el módulo **sap_service_discovery**. Este paso es crucial para establecer la presencia de un router SAP y su puerto abierto.
Tras el descubrimiento, se realiza una investigación adicional sobre la configuración del SAP router con el módulo **sap_router_info_request** para potencialmente revelar detalles de la red interna.
Con las perspectivas de la red interna obtenidas, se utiliza el módulo **sap_router_portscanner** para sondear hosts y servicios internos a través del SAProuter, lo que permite una comprensión más profunda de las configuraciones de redes y servicios internos.
Un escaneo adicional puede revelar cómo están configuradas las Listas de Control de Acceso (ACLs) en el SAProuter, detallando qué conexiones están permitidas o bloqueadas. Esta información es fundamental para comprender las políticas de seguridad y las posibles vulnerabilidades.
En escenarios donde la información directa del SAProuter es limitada, se pueden aplicar técnicas como la enumeración ciega. Este enfoque intenta adivinar y verificar la existencia de nombres de host internos, revelando posibles objetivos sin direcciones IP directas.
Una vez mapeada la red e identificados los servicios accesibles, los probadores de penetración pueden utilizar las capacidades de proxy de Metasploit para pivotar a través del SAProuter para una exploración y explotación adicionales de los servicios internos de SAP.
Este enfoque subraya la importancia de las configuraciones seguras de SAProuter y destaca el potencial para acceder a redes internas a través de pruebas de penetración dirigidas. Asegurar adecuadamente los routers de SAP y comprender su papel en la arquitectura de seguridad de la red es crucial para protegerse contra accesos no autorizados.
Para obtener información más detallada sobre los módulos de Metasploit y su uso, visita la [base de datos de Rapid7](http://www.rapid7.com/db).
<summary><strong>Aprende a hackear AWS desde cero hasta convertirte en un experto con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).