Lateral VLAN Segmentation Bypass
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As direkte toegang tot 'n skakel beskikbaar is, kan VLAN-segmentasie omseil word. Dit behels die herkonfigurasie van die gekonnekteerde poort na trunk-modus, die vestiging van virtuele interfaces vir teiken VLAN's, en die instelling van IP-adresse, hetsy dinamies (DHCP) of staties, afhangende van die scenario (vir verdere besonderhede kyk https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9).
Aanvanklik is identifikasie van die spesifieke gekonnekteerde poort nodig. Dit kan tipies bereik word deur CDP-boodskappe, of deur die poort te soek via die include masker.
As CDP nie werk nie, kan poortidentifikasie probeer word deur die MAC-adres te soek:
Voordat daar na trunk-modus oorgeskakel word, moet 'n lys van bestaande VLANs saamgestel word, en hul identifiseerders bepaal word. Hierdie identifiseerders word dan aan die koppelvlak toegeken, wat toegang tot verskeie VLANs deur die trunk moontlik maak. Die poort wat gebruik word, is byvoorbeeld geassosieer met VLAN 10.
Oorgang na trunk-modus behels die invoer van interface-konfigurasie-modus:
Die oorskakeling na trunk-modus sal tydelik verbindingsonderbreking veroorsaak, maar dit kan daarna herstel word.
Virtuele interfaces word dan geskep, VLAN-ID's toegeken en geaktiveer:
Daarna word 'n adresversoek via DHCP gemaak. Alternatiewelik, in gevalle waar DHCP nie haalbaar is nie, kan adresse handmatig gekonfigureer word:
Voorbeeld van handmatig instel van 'n statiese IP-adres op 'n koppelvlak (VLAN 10):
Verbondenheid word getoets deur ICMP versoeke na die standaard poorte vir VLANs 10, 20, 50, en 60 te begin.
Uiteindelik stel hierdie proses die omseiling van VLAN-segmentasie in staat, wat onbeperkte toegang tot enige VLAN-netwerk fasiliteer en die grondslag vir daaropvolgende aksies lê.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)