hacktricks/generic-methodologies-and-resources/pentesting-network/lateral-vlan-segmentation-bypass.md

72 lines
4.8 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# Contournement de la segmentation VLAN latérale
2022-09-30 10:43:59 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-09-30 10:43:59 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-09-30 10:43:59 +00:00
</details>
2023-06-03 13:10:46 +00:00
**Cette page a été copiée depuis** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
2022-09-30 10:43:59 +00:00
2023-06-03 13:10:46 +00:00
Si vous avez accès à un commutateur auquel vous êtes directement connecté, vous avez la possibilité de contourner la segmentation VLAN dans le réseau. Il suffit de passer le port en mode trunk (également appelé trunk), de créer des interfaces virtuelles avec les identifiants des VLAN cibles et de configurer une adresse IP. Vous pouvez essayer de demander l'adresse de manière dynamique (DHCP) ou vous pouvez la configurer de manière statique. Cela dépend du cas.
2022-09-30 10:43:59 +00:00
2023-06-03 13:10:46 +00:00
Tout d'abord, vous devez savoir exactement à quel port vous êtes connecté. Cela se fait via des messages CDP, ou vous pouvez rechercher le port par masque **include**.
2022-09-30 10:43:59 +00:00
<figure><img src="../../.gitbook/assets/image (198).png" alt=""><figcaption></figcaption></figure>
2023-06-03 13:10:46 +00:00
**Si le CDP est soudainement désactivé, vous pouvez essayer de rechercher le port par notre adresse MAC.**
2022-09-30 10:43:59 +00:00
```
SW1(config)# show mac address-table | include 0050.0000.0500
```
<figure><img src="../../.gitbook/assets/image (249).png" alt=""><figcaption></figcaption></figure>
2023-06-03 13:10:46 +00:00
Avant de passer en mode trunk, nous devons lister les VLAN existants et trouver leurs identifiants. Ensuite, nous allons accrocher ces identifiants sur notre interface pour accéder aux VLAN. Ainsi, grâce au trunk, nous pouvons accéder à n'importe quel VLAN. Au fait, le port auquel nous sommes connectés appartient au VLAN 10.
2022-09-30 10:43:59 +00:00
```
SW1# show vlan brief
```
2022-10-22 15:26:54 +00:00
<figure><img src="../../.gitbook/assets/image (178) (2).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:43:59 +00:00
2023-06-03 13:10:46 +00:00
**Nous y voilà. Entrez en mode configuration d'interface et passez en mode trunk.**
2022-09-30 10:43:59 +00:00
```
SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk
```
2023-06-03 13:10:46 +00:00
Pendant le passage en mode trunk, la connectivité est perdue. Mais je vais arranger ça.
2022-09-30 10:43:59 +00:00
2022-10-22 15:26:54 +00:00
<figure><img src="../../.gitbook/assets/image (70) (3).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:43:59 +00:00
2023-06-03 13:10:46 +00:00
Créez des interfaces virtuelles et "accrochez" l'ID VLAN sur elles, puis élevez-les.
2022-09-30 10:43:59 +00:00
```
~$ sudo vconfig add eth0 10
~$ sudo vconfig add eth0 20
~$ sudo vconfig add eth0 50
~$ sudo vconfig add eth0 60
~$ sudo ifconfig eth0.10 up
~$ sudo ifconfig eth0.20 up
~$ sudo ifconfig eth0.50 up
~$ sudo ifconfig eth0.60 up
```
2023-06-03 13:10:46 +00:00
Maintenant, vous devez demander une adresse via DHCP. Mais si dans votre cas cela n'est pas possible, vous pouvez définir l'adresse de manière statique.
2022-09-30 10:43:59 +00:00
```
~$ sudo dhclient -v eth0.10
~$ sudo dhclient -v eth0.20
~$ sudo dhclient -v eth0.50
~$ sudo dhclient -v eth0.60
```
2023-06-03 13:10:46 +00:00
Exemple de configuration d'une adresse IP statique sur une interface (VLAN 10) :
2022-09-30 10:43:59 +00:00
```
~$ sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0
```
2023-06-03 13:10:46 +00:00
Pour tester la connexion, j'initie des requêtes ICMP aux passerelles par défaut **pour les VLAN 10, 20, 50, 60**.
2022-09-30 10:43:59 +00:00
<figure><img src="../../.gitbook/assets/image (207).png" alt=""><figcaption></figcaption></figure>
2023-06-03 13:10:46 +00:00
Au final, **j'ai contourné la segmentation VLAN** et je peux accéder à n'importe quel réseau VLAN, ce qui me libère les mains pour les prochaines étapes.