mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
5.2 KiB
5.2 KiB
横向VLAN隔离绕过
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 如果您在网络安全公司工作,想在HackTricks上看到您的公司广告,或者想要获取PEASS的最新版本或以PDF格式下载HackTricks,请查看订阅计划!
- 发现我们的独家NFTs系列,The PEASS Family
- 获取官方PEASS & HackTricks周边产品
- 加入 💬 Discord群组 或 telegram群组 或在Twitter上关注我 🐦@carlospolopm。
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享您的黑客技巧。
如果可以直接访问交换机,可以绕过VLAN隔离。这涉及将连接端口重新配置为trunk模式,为目标VLAN建立虚拟接口,并根据场景动态(DHCP)或静态设置IP地址(更多信息请查看https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)。
首先,需要识别特定的连接端口。这通常可以通过CDP消息完成,或者通过include掩码搜索端口。
如果CDP不可用,可以尝试通过搜索MAC地址来识别端口:
SW1(config)# show mac address-table | include 0050.0000.0500
在切换到trunk模式之前,应该编制现有VLAN的列表,并确定它们的标识符。然后将这些标识符分配给接口,通过trunk访问不同的VLAN。例如,正在使用的端口与VLAN 10关联。
SW1# show vlan brief
转换到trunk模式包括进入接口配置模式:
SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk
切换到trunk模式将暂时中断连接,但随后可以恢复。
然后创建虚拟接口,分配VLAN ID,并激活:
~$ sudo vconfig add eth0 10
~$ sudo vconfig add eth0 20
~$ sudo vconfig add eth0 50
~$ sudo vconfig add eth0 60
~$ sudo ifconfig eth0.10 up
~$ sudo ifconfig eth0.20 up
~$ sudo ifconfig eth0.50 up
~$ sudo ifconfig eth0.60 up
随后,通过DHCP发出地址请求。如果DHCP不可行,也可以手动配置地址:
~$ sudo dhclient -v eth0.10
~$ sudo dhclient -v eth0.20
~$ sudo dhclient -v eth0.50
~$ sudo dhclient -v eth0.60
示例:手动在接口上设置静态IP地址(VLAN 10):
~$ sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0
通过发起 ICMP 请求到 VLAN 10、20、50 和 60 的默认网关来测试连通性。
最终,这个过程能够绕过 VLAN 分段,从而便于无限制地访问任何 VLAN 网络,并为后续行动做好准备。
参考资料
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 如果你在一家网络安全公司工作?你想在HackTricks中看到你的公司广告?或者你想要访问PEASS的最新版本或下载HackTricks的PDF?查看订阅计划!
- 发现PEASS家族,我们独家的NFTs系列
- 获取官方的PEASS & HackTricks商品
- 加入💬 Discord群组或telegram群组或在Twitter上关注我🐦@carlospolopm。
- 通过向hacktricks仓库和hacktricks-cloud仓库提交PR来分享你的黑客技巧。