{% hint style="success" %} Aprende y practica Hacking en AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks * Revisa los [**planes de suscripci贸n**](https://github.com/sponsors/carlospolop)! * **脷nete al** 馃挰 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **s铆guenos** en **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
{% endhint %} ```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` Este es un resumen de la publicaci贸n de [https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/) ## Comprendiendo la penetraci贸n de SAProuter con Metasploit SAProuter act煤a como un proxy inverso para sistemas SAP, principalmente para controlar el acceso entre internet y redes internas de SAP. Com煤nmente se expone a internet permitiendo el puerto TCP 3299 a trav茅s de los firewalls organizacionales. Esta configuraci贸n hace que SAProuter sea un objetivo atractivo para pentesting porque podr铆a servir como una puerta de entrada a redes internas de alto valor. **Escaneo y recopilaci贸n de informaci贸n** Inicialmente, se realiza un escaneo para identificar si un router SAP est谩 funcionando en una IP dada utilizando el m贸dulo **sap_service_discovery**. Este paso es crucial para establecer la presencia de un router SAP y su puerto abierto. ```text msf> use auxiliary/scanner/sap/sap_service_discovery msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101 msf auxiliary(sap_service_discovery) > run ``` Tras el descubrimiento, se lleva a cabo una investigaci贸n adicional sobre la configuraci贸n del enrutador SAP con el m贸dulo **sap_router_info_request** para revelar potencialmente detalles de la red interna. ```text msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101 msf auxiliary(sap_router_info_request) > run ``` **Enumerando Servicios Internos** Con la informaci贸n obtenida de la red interna, el m贸dulo **sap_router_portscanner** se utiliza para sondear hosts y servicios internos a trav茅s del SAProuter, lo que permite una comprensi贸n m谩s profunda de las redes internas y las configuraciones de servicios. ```text msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50 msf auxiliary(sap_router_portscanner) > set PORTS 32NN ``` La flexibilidad de este m贸dulo para dirigirse a instancias y puertos SAP espec铆ficos lo convierte en una herramienta efectiva para la exploraci贸n detallada de redes internas. **Enumeraci贸n Avanzada y Mapeo de ACL** Un escaneo adicional puede revelar c贸mo se configuran las Listas de Control de Acceso (ACL) en el SAProuter, detallando qu茅 conexiones est谩n permitidas o bloqueadas. Esta informaci贸n es fundamental para entender las pol铆ticas de seguridad y las posibles vulnerabilidades. ```text msf auxiliary(sap_router_portscanner) > set MODE TCP msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN ``` **Enumeraci贸n Ciega de Hosts Internos** En escenarios donde la informaci贸n directa del SAProuter es limitada, se pueden aplicar t茅cnicas como la enumeraci贸n ciega. Este enfoque intenta adivinar y verificar la existencia de nombres de host internos, revelando posibles objetivos sin direcciones IP directas. **Aprovechando la Informaci贸n para Pentesting** Habiendo mapeado la red e identificado los servicios accesibles, los pentesters pueden utilizar las capacidades de proxy de Metasploit para pivotar a trav茅s del SAProuter para una mayor exploraci贸n y explotaci贸n de los servicios SAP internos. ```text msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299 msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18 msf auxiliary(sap_hostctrl_getcomputersystem) > run ``` **Conclusi贸n** Este enfoque subraya la importancia de configuraciones seguras de SAProuter y destaca el potencial de acceso a redes internas a trav茅s de pruebas de penetraci贸n dirigidas. Asegurar adecuadamente los routers SAP y comprender su papel en la arquitectura de seguridad de la red es crucial para protegerse contra accesos no autorizados. Para obtener informaci贸n m谩s detallada sobre los m贸dulos de Metasploit y su uso, visita [la base de datos de Rapid7](http://www.rapid7.com/db). ## **Referencias** * [https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/](https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/) ## Shodan * `port:3299 !HTTP Network packet too big` {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 馃挰 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 馃惁 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}