6.3 KiB
Bypass della segmentazione VLAN laterale
Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata su HackTricks? O vuoi avere accesso all'ultima versione di PEASS o scaricare HackTricks in PDF? Controlla i PACCHETTI DI ABBONAMENTO!
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo hacktricks e al repo hacktricks-cloud.
Se è disponibile un accesso diretto a uno switch, è possibile bypassare la segmentazione VLAN. Ciò comporta la riconfigurazione della porta connessa in modalità trunk, l'instaurazione di interfacce virtuali per le VLAN di destinazione e l'impostazione degli indirizzi IP, sia in modo dinamico (DHCP) che statico, a seconda dello scenario (per ulteriori dettagli consulta https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9).
Inizialmente, è necessario identificare la porta specifica connessa. Ciò può essere generalmente realizzato tramite messaggi CDP o cercando la porta tramite la maschera include.
Se CDP non è operativo, è possibile tentare l'identificazione della porta cercando l'indirizzo MAC:
SW1(config)# show mac address-table | include 0050.0000.0500
Prima di passare alla modalità trunk, è necessario compilare un elenco delle VLAN esistenti e determinarne gli identificatori. Questi identificatori vengono quindi assegnati all'interfaccia, consentendo l'accesso alle diverse VLAN tramite il trunk. Ad esempio, la porta in uso è associata alla VLAN 10.
SW1# show vlan brief
Passare alla modalità trunk comporta l'ingresso nella modalità di configurazione dell'interfaccia:
SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk
Passando alla modalità trunk, la connettività verrà temporaneamente interrotta, ma successivamente potrà essere ripristinata.
Vengono quindi creati interfacce virtuali, assegnati ID VLAN e attivati:
sudo vconfig add eth0 10
sudo vconfig add eth0 20
sudo vconfig add eth0 50
sudo vconfig add eth0 60
sudo ifconfig eth0.10 up
sudo ifconfig eth0.20 up
sudo ifconfig eth0.50 up
sudo ifconfig eth0.60 up
Successivamente, viene effettuata una richiesta di indirizzo tramite DHCP. In alternativa, nei casi in cui DHCP non sia possibile, gli indirizzi possono essere configurati manualmente:
sudo dhclient -v eth0.10
sudo dhclient -v eth0.20
sudo dhclient -v eth0.50
sudo dhclient -v eth0.60
Esempio per impostare manualmente un indirizzo IP statico su un'interfaccia (VLAN 10):
1. Accedere al dispositivo di rete.
2. Identificare l'interfaccia desiderata (VLAN 10).
3. Aprire la configurazione dell'interfaccia.
4. Impostare l'indirizzo IP statico desiderato (ad esempio, 192.168.1.2).
5. Impostare la subnet mask corrispondente (ad esempio, 255.255.255.0).
6. Salvare le modifiche apportate alla configurazione dell'interfaccia.
7. Verificare che l'indirizzo IP statico sia stato correttamente assegnato all'interfaccia (VLAN 10).
<ol>
<li>Accedere al dispositivo di rete.</li>
<li>Identificare l'interfaccia desiderata (VLAN 10).</li>
<li>Aprire la configurazione dell'interfaccia.</li>
<li>Impostare l'indirizzo IP statico desiderato (ad esempio, 192.168.1.2).</li>
<li>Impostare la subnet mask corrispondente (ad esempio, 255.255.255.0).</li>
<li>Salvare le modifiche apportate alla configurazione dell'interfaccia.</li>
<li>Verificare che l'indirizzo IP statico sia stato correttamente assegnato all'interfaccia (VLAN 10).</li>
</ol>
sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0
La connettività viene testata avviando richieste ICMP ai gateway predefiniti per le VLAN 10, 20, 50 e 60.
In definitiva, questo processo consente di bypassare la segmentazione delle VLAN, facilitando così l'accesso illimitato a qualsiasi rete VLAN e preparando il terreno per le azioni successive.
Riferimenti
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata su HackTricks? O vuoi avere accesso all'ultima versione di PEASS o scaricare HackTricks in PDF? Controlla i PACCHETTI DI ABBONAMENTO!
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repository hacktricks e al repository hacktricks-cloud.