hacktricks/network-services-pentesting/3299-pentesting-saprouter.md
2024-02-10 13:03:23 +00:00

6.2 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

```text PORT STATE SERVICE VERSION 3299/tcp open saprouter? ``` ## Comprensione della penetrazione di SAProuter con Metasploit

SAProuter funge da proxy inverso per i sistemi SAP, principalmente per controllare l'accesso tra Internet e le reti interne SAP. È comunemente esposto su Internet consentendo la porta TCP 3299 attraverso i firewall organizzativi. Questa configurazione rende SAProuter un obiettivo interessante per i test di penetrazione perché potrebbe fungere da gateway per reti interne di alto valore.

Scansione e raccolta di informazioni

Inizialmente, viene eseguita una scansione per identificare se un router SAP è in esecuzione su un determinato IP utilizzando il modulo sap_service_discovery. Questo passaggio è cruciale per stabilire la presenza di un router SAP e la sua porta aperta.

msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run

Dopo la scoperta, viene effettuata un'ulteriore indagine sulla configurazione del router SAP con il modulo sap_router_info_request per potenzialmente rivelare dettagli sulla rete interna.

msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run

Enumerazione dei servizi interni

Con le informazioni ottenute sulla rete interna, il modulo sap_router_portscanner viene utilizzato per sondare gli host e i servizi interni tramite SAProuter, consentendo una comprensione più approfondita delle reti interne e delle configurazioni dei servizi.

msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN

Questo modulo, grazie alla sua flessibilità nel mirare istanze e porte SAP specifiche, si rivela uno strumento efficace per l'esplorazione dettagliata della rete interna.

Enumerazione avanzata e mappatura ACL

Scansioni ulteriori possono rivelare come le Access Control List (ACL) sono configurate sul SAProuter, fornendo dettagli su quali connessioni sono consentite o bloccate. Queste informazioni sono fondamentali per comprendere le politiche di sicurezza e le potenziali vulnerabilità.

msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN

Enumerazione cieca degli host interni

In scenari in cui le informazioni dirette dal SAProuter sono limitate, è possibile applicare tecniche come l'enumerazione cieca. Questo approccio cerca di indovinare e verificare l'esistenza dei nomi degli host interni, rivelando potenziali obiettivi senza indirizzi IP diretti.

Sfruttare le informazioni per il penetration testing

Dopo aver mappato la rete e identificato i servizi accessibili, i penetration tester possono utilizzare le capacità di proxy di Metasploit per pivotare attraverso il SAProuter per ulteriori esplorazioni e sfruttamenti dei servizi interni SAP.

msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run

Conclusion

Questo approccio sottolinea l'importanza di configurazioni sicure per SAProuter e mette in evidenza il potenziale di accesso alle reti interne attraverso test di penetrazione mirati. La corretta protezione dei router SAP e la comprensione del loro ruolo nell'architettura della sicurezza di rete sono cruciali per proteggersi dall'accesso non autorizzato.

Per ulteriori informazioni dettagliate sui moduli Metasploit e il loro utilizzo, visita il database di Rapid7.

Riferimenti

Shodan

  • port:3299 !HTTP Network packet too big
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: