6.1 KiB
Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el swag oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
SAProuter actúa como un proxy inverso para sistemas SAP, principalmente para controlar el acceso entre internet y las redes internas de SAP. Comúnmente se expone a internet permitiendo el puerto TCP 3299 a través de firewalls organizativos. Esta configuración hace que SAProuter sea un objetivo atractivo para pruebas de penetración porque podría servir como una puerta de entrada a redes internas de alto valor.
Escaneo y Recopilación de Información
Inicialmente, se realiza un escaneo para identificar si un router SAP está en ejecución en una IP dada utilizando el módulo sap_service_discovery. Este paso es crucial para establecer la presencia de un router SAP y su puerto abierto.
msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run
Tras el descubrimiento, se realiza una investigación adicional sobre la configuración del SAP router con el módulo sap_router_info_request para potencialmente revelar detalles de la red interna.
msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
msf auxiliary(sap_router_info_request) > run
Enumerando Servicios Internos
Con las perspectivas de la red interna obtenidas, se utiliza el módulo sap_router_portscanner para sondear hosts y servicios internos a través del SAProuter, lo que permite una comprensión más profunda de las configuraciones de redes y servicios internos.
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN
Enumeración Avanzada y Mapeo de ACL
Un escaneo adicional puede revelar cómo están configuradas las Listas de Control de Acceso (ACLs) en el SAProuter, detallando qué conexiones están permitidas o bloqueadas. Esta información es fundamental para comprender las políticas de seguridad y las posibles vulnerabilidades.
msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN
Enumeración Ciega de Hosts Internos
En escenarios donde la información directa del SAProuter es limitada, se pueden aplicar técnicas como la enumeración ciega. Este enfoque intenta adivinar y verificar la existencia de nombres de host internos, revelando posibles objetivos sin direcciones IP directas.
Aprovechando la Información para Pruebas de Penetración
Una vez mapeada la red e identificados los servicios accesibles, los probadores de penetración pueden utilizar las capacidades de proxy de Metasploit para pivotar a través del SAProuter para una exploración y explotación adicionales de los servicios internos de SAP.
msf auxiliary(sap_hostctrl_getcomputersystem) > set Proxies sapni:1.2.3.101:3299
msf auxiliary(sap_hostctrl_getcomputersystem) > set RHOSTS 192.168.1.18
msf auxiliary(sap_hostctrl_getcomputersystem) > run
Conclusión
Este enfoque subraya la importancia de las configuraciones seguras de SAProuter y destaca el potencial para acceder a redes internas a través de pruebas de penetración dirigidas. Asegurar adecuadamente los routers de SAP y comprender su papel en la arquitectura de seguridad de la red es crucial para protegerse contra accesos no autorizados.
Para obtener información más detallada sobre los módulos de Metasploit y su uso, visita la base de datos de Rapid7.
Referencias
Shodan
port:3299 !HTTP Network packet too big
Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.