hacktricks/generic-methodologies-and-resources/pentesting-network/lateral-vlan-segmentation-bypass.md

6 KiB
Raw Blame History

Lateral VLAN Segmentation Bypass

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

スイッチへの直接アクセスが可能な場合、VLANセグメンテーションをバイパスできます。これには、接続されたポートをトランクモードに再構成し、ターゲットVLAN用の仮想インターフェースを確立し、IPアドレスを動的にDHCPまたは静的に設定する必要があります。シナリオに応じて詳細についてはhttps://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9を参照してください)

まず、特定の接続ポートの識別が必要です。これは通常、CDPメッセージを介して達成できます。または、includeマスクを使用してポートを検索することによっても達成できます。

CDPが動作していない場合、MACアドレスを検索してポートを特定できます:

SW1(config)# show mac address-table | include 0050.0000.0500

事前にトランクモードに切り替える前に、既存のVLANのリストを作成し、それらの識別子を決定する必要があります。 これらの識別子は、インターフェースに割り当てられ、トランクを介してさまざまなVLANにアクセスできるようになります。 たとえば、使用中のポートはVLAN 10に関連付けられています。

SW1# show vlan brief

トランクモードへの移行は、インターフェース構成モードに入ることを意味します:

SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk

スイッチをトランクモードに切り替えると、一時的に接続が中断されますが、その後に復元できます。

仮想インターフェースが作成され、VLAN IDが割り当てられ、アクティブ化されます

sudo vconfig add eth0 10
sudo vconfig add eth0 20
sudo vconfig add eth0 50
sudo vconfig add eth0 60
sudo ifconfig eth0.10 up
sudo ifconfig eth0.20 up
sudo ifconfig eth0.50 up
sudo ifconfig eth0.60 up

その後、DHCPを介してアドレスリクエストが行われます。DHCPが適用できない場合は、アドレスを手動で設定することもできます。

sudo dhclient -v eth0.10
sudo dhclient -v eth0.20
sudo dhclient -v eth0.50
sudo dhclient -v eth0.60

以下は、インターフェースVLAN 10に静的IPアドレスを手動で設定する例です

sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0

Connectivity is tested by initiating ICMP requests to the default gateways for VLANs 10, 20, 50, and 60.

Ultimately, this process enables bypassing of VLAN segmentation, thereby facilitating unrestricted access to any VLAN network, and setting the stage for subsequent actions.

References

ゼロからヒーローまでのAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert