hacktricks/generic-methodologies-and-resources/pentesting-network/lateral-vlan-segmentation-bypass.md

5.2 KiB
Raw Blame History

横向VLAN隔离绕过

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

如果可以直接访问交换机可以绕过VLAN隔离。这涉及将连接端口重新配置为trunk模式为目标VLAN建立虚拟接口并根据场景动态DHCP或静态设置IP地址更多信息请查看https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9

首先需要识别特定的连接端口。这通常可以通过CDP消息完成或者通过include掩码搜索端口。

如果CDP不可用可以尝试通过搜索MAC地址来识别端口

SW1(config)# show mac address-table | include 0050.0000.0500

在切换到trunk模式之前应该编制现有VLAN的列表并确定它们的标识符。然后将这些标识符分配给接口通过trunk访问不同的VLAN。例如正在使用的端口与VLAN 10关联。

SW1# show vlan brief

转换到trunk模式包括进入接口配置模式

SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk
切换到trunk模式将暂时中断连接但随后可以恢复。

然后创建虚拟接口分配VLAN ID并激活
~$ sudo vconfig add eth0 10
~$ sudo vconfig add eth0 20
~$ sudo vconfig add eth0 50
~$ sudo vconfig add eth0 60
~$ sudo ifconfig eth0.10 up
~$ sudo ifconfig eth0.20 up
~$ sudo ifconfig eth0.50 up
~$ sudo ifconfig eth0.60 up

随后通过DHCP发出地址请求。如果DHCP不可行也可以手动配置地址

~$ sudo dhclient -v eth0.10
~$ sudo dhclient -v eth0.20
~$ sudo dhclient -v eth0.50
~$ sudo dhclient -v eth0.60

示例手动在接口上设置静态IP地址VLAN 10

~$ sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0

通过发起 ICMP 请求到 VLAN 10、20、50 和 60 的默认网关来测试连通性。

最终,这个过程能够绕过 VLAN 分段,从而便于无限制地访问任何 VLAN 网络,并为后续行动做好准备。

参考资料

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥