2024-02-03 16:28:32 +00:00
# Lateral VLAN Segmentation Bypass
2022-09-30 10:43:59 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-09-30 10:43:59 +00:00
2024-02-07 05:47:12 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**してみたいですか?または**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[NFTs](https://opensea.io/collection/the-peass-family)のコレクションを見つけてください
* [**公式PEASS& HackTricks swag** ](https://peass.creator-spring.com )を手に入れましょう
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**をフォロー**してください。
* **ハッキングトリックを共有するには、[hacktricksリポジトリ](https://github.com/carlospolop/hacktricks)と[hacktricks-cloudリポジトリ](https://github.com/carlospolop/hacktricks-cloud)**にPRを提出してください。
2022-09-30 10:43:59 +00:00
< / details >
2024-02-07 05:47:12 +00:00
スイッチへの直接アクセスが可能な場合、VLANセグメンテーションをバイパスできます。これには、接続されたポートをトランクモードに再構成し、ターゲットVLAN用の仮想インターフェースを確立し、IPアドレスを動的に( DHCP) または静的に設定する必要があります。シナリオに応じて( **詳細については[https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)を参照してください)**。
2022-09-30 10:43:59 +00:00
2024-02-07 05:47:12 +00:00
まず、特定の接続ポートの識別が必要です。これは通常、CDPメッセージを介して行うか、**include**マスクを使用してポートを検索することで達成できます。
2022-09-30 10:43:59 +00:00
2024-02-07 05:47:12 +00:00
**CDPが動作していない場合、MACアドレスを検索してポートを特定できます**:
2022-09-30 10:43:59 +00:00
```
SW1(config)# show mac address-table | include 0050.0000.0500
```
2024-02-07 05:47:12 +00:00
事前にトランクモードに切り替える前に、既存のVLANのリストを作成し、その識別子を特定する必要があります。 これらの識別子は、インターフェイスに割り当てられ、トランクを介してさまざまなVLANにアクセスできるようになります。 たとえば、使用中のポートはVLAN 10に関連付けられています。
2022-09-30 10:43:59 +00:00
```
SW1# show vlan brief
```
2024-02-07 05:47:12 +00:00
**トランクモードへの移行は、インターフェース構成モードに入ることを意味します**:
2022-09-30 10:43:59 +00:00
```
SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk
```
2024-02-07 05:47:12 +00:00
スイッチをトランクモードに切り替えると、一時的に接続が中断されますが、その後に復元できます。
2022-09-30 10:43:59 +00:00
2024-02-07 05:47:12 +00:00
仮想インターフェースが作成され、VLAN IDが割り当てられ、アクティブ化されます:
```bash
sudo vconfig add eth0 10
sudo vconfig add eth0 20
sudo vconfig add eth0 50
sudo vconfig add eth0 60
sudo ifconfig eth0.10 up
sudo ifconfig eth0.20 up
sudo ifconfig eth0.50 up
sudo ifconfig eth0.60 up
2024-02-03 16:28:32 +00:00
```
2024-02-07 05:47:12 +00:00
その後、DHCPを介してアドレスリクエストが行われます。DHCPが適用できない場合は、アドレスを手動で設定することもできます。
```bash
sudo dhclient -v eth0.10
sudo dhclient -v eth0.20
sudo dhclient -v eth0.50
sudo dhclient -v eth0.60
2022-09-30 10:43:59 +00:00
```
2024-02-07 05:47:12 +00:00
```plaintext
1. Open a terminal window.
2. Use the following command to list available network interfaces:
```
ip a
```
3. Identify the interface associated with VLAN 10 (e.g., eth0.10).
4. Use the following command to set a static IP address for the identified interface (replace IP_ADDRESS and NETMASK with the desired values):
```
sudo ip addr add IP_ADDRESS/NETMASK dev INTERFACE_NAME
```
Example:
```
sudo ip addr add 192.168.1.100/24 dev eth0.10
```
5. Verify the changes by running the following command:
```
ip a show INTERFACE_NAME
```
Example:
```
ip a show eth0.10
```
2022-09-30 10:43:59 +00:00
```
2024-02-07 05:47:12 +00:00
```bash
sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0
2022-09-30 10:43:59 +00:00
```
2024-02-07 05:47:12 +00:00
Connectivity is tested by initiating ICMP requests to the default gateways for VLANs 10, 20, 50, and 60.
2022-09-30 10:43:59 +00:00
2024-02-07 05:47:12 +00:00
Ultimately, this process enables bypassing of VLAN segmentation, thereby facilitating unrestricted access to any VLAN network, and setting the stage for subsequent actions.
2022-09-30 10:43:59 +00:00
2024-02-07 05:47:12 +00:00
# References
2024-02-03 16:28:32 +00:00
* [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 ](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 )
< details >
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2024-02-07 05:47:12 +00:00
* Do you work in a **cybersecurity company** ? Do you want to see your **company advertised in HackTricks** ? or do you want to have access to the **latest version of the PEASS or download HackTricks in PDF** ? Check the [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop )!
* Discover [**The PEASS Family** ](https://opensea.io/collection/the-peass-family ), our collection of exclusive [**NFTs** ](https://opensea.io/collection/the-peass-family )
* Get the [**official PEASS & HackTricks swag** ](https://peass.creator-spring.com )
* **Join the** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord group** ](https://discord.gg/hRep4RUj7f ) or the [**telegram group** ](https://t.me/peass ) or **follow** me on **Twitter** ** 🐦**[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Share your hacking tricks by submitting PRs to the [hacktricks repo ](https://github.com/carlospolop/hacktricks ) and [hacktricks-cloud repo ](https://github.com/carlospolop/hacktricks-cloud )**.
2024-02-03 16:28:32 +00:00
< / details >