hacktricks/network-services-pentesting/3299-pentesting-saprouter.md

5.2 KiB
Raw Blame History

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

其他支持HackTricks的方式

```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` ## 通过Metasploit理解SAProuter渗透

SAProuter充当SAP系统的反向代理主要用于控制互联网与内部SAP网络之间的访问。通常通过允许TCP端口3299穿过组织防火墙来将其暴露在互联网上。这种设置使SAProuter成为渗透测试的一个吸引人的目标因为它可能作为通往高价值内部网络的网关。

扫描和信息收集

首先,使用sap_service_discovery模块执行扫描以确定给定IP上是否运行了SAP路由器。这一步对于建立SAP路由器及其开放端口的存在至关重要。

msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run

在发现之后,使用 sap_router_info_request 模块对 SAP 路由器的配置进行进一步调查,可能会揭示内部网络细节。

msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run

枚举内部服务

通过获得的内部网络洞察力,使用sap_router_portscanner模块来通过SAProuter探测内部主机和服务从而更深入地了解内部网络和服务配置。

msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN

高级枚举和ACL映射

进一步的扫描可以揭示SAProuter上的访问控制列表ACL配置情况详细说明了允许或阻止的连接。这些信息对于理解安全策略和潜在漏洞至关重要。

msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN

内部主机的盲枚举

在直接从SAProuter获取信息受限的情况下可以应用盲枚举等技术。这种方法尝试猜测和验证内部主机名的存在揭示潜在目标而无需直接IP地址。

利用信息进行渗透测试

在绘制网络图并确定可访问的服务后渗透测试人员可以利用Metasploit的代理功能通过SAProuter进行进一步探索和利用内部SAP服务。

msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run

结论

这种方法强调了安全的SAProuter配置的重要性并突出了通过有针对性的渗透测试访问内部网络的潜力。正确保护SAP路由器并了解它们在网络安全架构中的作用对于防止未经授权的访问至关重要。

要获取有关Metasploit模块及其用法的更详细信息请访问Rapid7的数据库

参考资料

Shodan

  • port:3299 !HTTP Network packet too big
从零开始学习AWS黑客技术成为专家 htARTE (HackTricks AWS Red Team Expert)!

支持HackTricks的其他方式