hacktricks/network-services-pentesting/3299-pentesting-saprouter.md
2024-02-10 21:30:13 +00:00

6.2 KiB

htARTE (HackTricks AWS Red Team Expert)을 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` ## Metasploit을 사용한 SAProuter 침투 이해하기

SAProuter는 주로 인터넷과 내부 SAP 네트워크 간의 액세스를 제어하기 위해 SAP 시스템에 대한 역방향 프록시로 작동합니다. 조직 방화벽을 통해 TCP 포트 3299를 허용하여 인터넷에 노출되는 경우가 많습니다. 이러한 설정으로 인해 SAProuter는 고가치 내부 네트워크로의 게이트웨이로 작용할 수 있기 때문에 펜테스팅의 매력적인 대상이 됩니다.

스캐닝 및 정보 수집

먼저, sap_service_discovery 모듈을 사용하여 주어진 IP에서 SAP 라우터가 실행 중인지 여부를 식별하기 위해 스캔을 수행합니다. 이 단계는 SAP 라우터의 존재와 열린 포트를 확인하는 데 중요합니다.

msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run

다음으로, SAP 라우터의 구성에 대한 추가 조사가 수행됩니다. 이는 내부 네트워크 세부 정보를 확인할 수 있는 가능성이 있는 sap_router_info_request 모듈을 사용하여 이루어집니다.

msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run

내부 서비스 열거

획득한 내부 네트워크 정보를 바탕으로, sap_router_portscanner 모듈을 사용하여 SAProuter를 통해 내부 호스트와 서비스를 조사하여 내부 네트워크와 서비스 구성에 대한 깊은 이해를 얻을 수 있습니다.

msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN

이 모듈은 특정 SAP 인스턴스와 포트를 대상으로 하는 유연성으로 인해 내부 네트워크를 자세히 탐색하는 데 효과적인 도구입니다.

고급 열거 및 ACL 매핑

추가 스캐닝을 통해 SAProuter에서 어떻게 액세스 제어 목록(ACL)이 구성되어 있는지 알 수 있으며, 어떤 연결이 허용되거나 차단되는지에 대한 정보를 상세히 파악할 수 있습니다. 이 정보는 보안 정책과 잠재적인 취약점을 이해하는 데 중요합니다.

msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN

내부 호스트의 블라인드 열거

SAProuter로부터 직접적인 정보가 제한된 경우, 블라인드 열거와 같은 기술을 적용할 수 있습니다. 이 접근 방식은 내부 호스트 이름을 추측하고 확인하여 직접적인 IP 주소 없이 잠재적인 대상을 밝혀냅니다.

펜트스팅을 위한 정보 활용

네트워크를 매핑하고 접근 가능한 서비스를 식별한 후, 펜트스터는 Metasploit의 프록시 기능을 활용하여 SAProuter를 통해 내부 SAP 서비스의 추가적인 탐색과 악용을 위한 피벗을 수행할 수 있습니다.

msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run

결론

이 접근 방식은 안전한 SAProuter 구성의 중요성을 강조하며, 대상화된 침투 테스트를 통해 내부 네트워크에 접근할 수 있는 잠재력을 강조합니다. SAP 라우터를 적절하게 보호하고 네트워크 보안 아키텍처에서의 역할을 이해하는 것은 무단 접근으로부터 보호하기 위해 중요합니다.

Metasploit 모듈 및 사용법에 대한 자세한 정보는 Rapid7의 데이터베이스를 참조하십시오.

참고 자료

Shodan

  • port:3299 !HTTP Network packet too big
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법: