mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
97 lines
5.5 KiB
Markdown
97 lines
5.5 KiB
Markdown
{% hint style="success" %}
|
||
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>支持 HackTricks</summary>
|
||
|
||
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
|
||
|
||
</details>
|
||
{% endhint %}
|
||
```text
|
||
PORT STATE SERVICE VERSION
|
||
3299/tcp open saprouter?
|
||
```
|
||
这是来自 [https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/) 的帖子摘要
|
||
|
||
|
||
## 使用 Metasploit 理解 SAProuter 渗透
|
||
|
||
SAProuter 充当 SAP 系统的反向代理,主要用于控制互联网与内部 SAP 网络之间的访问。它通常通过允许 TCP 端口 3299 通过组织防火墙而暴露于互联网。这种设置使 SAProuter 成为渗透测试的一个有吸引力的目标,因为它可能作为高价值内部网络的网关。
|
||
|
||
**扫描和信息收集**
|
||
|
||
最初,使用 **sap_service_discovery** 模块进行扫描,以确定给定 IP 上是否运行 SAP 路由器。此步骤对于确认 SAP 路由器及其开放端口的存在至关重要。
|
||
```text
|
||
msf> use auxiliary/scanner/sap/sap_service_discovery
|
||
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
|
||
msf auxiliary(sap_service_discovery) > run
|
||
```
|
||
在发现之后,使用 **sap_router_info_request** 模块对 SAP 路由器的配置进行进一步调查,以可能揭示内部网络细节。
|
||
```text
|
||
msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
|
||
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
|
||
msf auxiliary(sap_router_info_request) > run
|
||
```
|
||
**枚举内部服务**
|
||
|
||
通过获得的内部网络洞察,**sap_router_portscanner**模块用于通过SAProuter探测内部主机和服务,从而更深入地了解内部网络和服务配置。
|
||
```text
|
||
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
|
||
msf auxiliary(sap_router_portscanner) > set PORTS 32NN
|
||
```
|
||
该模块在针对特定SAP实例和端口方面的灵活性使其成为进行详细内部网络探索的有效工具。
|
||
|
||
**高级枚举和ACL映射**
|
||
|
||
进一步扫描可以揭示SAProuter上访问控制列表(ACL)的配置,详细说明哪些连接被允许或阻止。这些信息对于理解安全策略和潜在漏洞至关重要。
|
||
```text
|
||
msf auxiliary(sap_router_portscanner) > set MODE TCP
|
||
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN
|
||
```
|
||
**盲目枚举内部主机**
|
||
|
||
在从SAProuter获取直接信息有限的情况下,可以应用盲目枚举等技术。这种方法尝试猜测并验证内部主机名的存在,揭示潜在目标而无需直接的IP地址。
|
||
|
||
**利用信息进行渗透测试**
|
||
|
||
在映射网络并识别可访问服务后,渗透测试人员可以利用Metasploit的代理功能,通过SAProuter进行进一步的探索和内部SAP服务的利用。
|
||
```text
|
||
msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
|
||
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
|
||
msf auxiliary(sap_hostctrl_getcomputersystem) > run
|
||
```
|
||
**结论**
|
||
|
||
这种方法强调了安全配置SAProuter的重要性,并突出了通过有针对性的渗透测试访问内部网络的潜力。妥善保护SAP路由器并理解其在网络安全架构中的作用对于防止未经授权的访问至关重要。
|
||
|
||
有关Metasploit模块及其使用的更多详细信息,请访问[Rapid7的数据库](http://www.rapid7.com/db)。
|
||
|
||
## **参考文献**
|
||
|
||
* [https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/](https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/)
|
||
|
||
## Shodan
|
||
|
||
* `port:3299 !HTTP Network packet too big`
|
||
|
||
|
||
|
||
{% hint style="success" %}
|
||
学习与实践AWS黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
学习与实践GCP黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>支持HackTricks</summary>
|
||
|
||
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
|
||
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
|
||
|
||
</details>
|
||
{% endhint %}
|