Lateral VLAN Segmentation Bypass

Aprende a hackear AWS desde cero hasta convertirte en un experto con htARTE (HackTricks AWS Red Team Expert)!

Si se tiene acceso directo a un switch, se puede evitar la segmentación de VLAN. Esto implica reconfigurar el puerto conectado al modo troncal, establecer interfaces virtuales para las VLAN de destino y configurar direcciones IP, ya sea de forma dinámica (DHCP) o estática, dependiendo del escenario (para más detalles consulta https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9).

Inicialmente, se requiere la identificación del puerto específico conectado. Esto suele lograrse a través de mensajes CDP o buscando el puerto a través de la máscara include.

Si CDP no está operativo, se puede intentar la identificación del puerto buscando la dirección MAC:

SW1(config)# show mac address-table | include 0050.0000.0500

Antes de cambiar al modo trunk, se debe compilar una lista de las VLAN existentes y determinar sus identificadores. Estos identificadores se asignan luego a la interfaz, permitiendo el acceso a varias VLAN a través del trunk. Por ejemplo, el puerto en uso está asociado con la VLAN 10.

SW1# show vlan brief

La transición al modo trunk implica ingresar al modo de configuración de la interfaz:

SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk

Cambiar a modo troncal interrumpirá temporalmente la conectividad, pero esto se puede restaurar posteriormente.

A continuación, se crean interfaces virtuales, se les asignan IDs de VLAN y se activan:

sudo vconfig add eth0 10
sudo vconfig add eth0 20
sudo vconfig add eth0 50
sudo vconfig add eth0 60
sudo ifconfig eth0.10 up
sudo ifconfig eth0.20 up
sudo ifconfig eth0.50 up
sudo ifconfig eth0.60 up

Posteriormente, se realiza una solicitud de dirección a través de DHCP. Alternativamente, en casos donde DHCP no es viable, las direcciones pueden ser configuradas manualmente:

sudo dhclient -v eth0.10
sudo dhclient -v eth0.20
sudo dhclient -v eth0.50
sudo dhclient -v eth0.60

Ejemplo para configurar manualmente una dirección IP estática en una interfaz (VLAN 10):

sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0

La conectividad se prueba iniciando solicitudes ICMP a las pasarelas predeterminadas de las VLAN 10, 20, 50 y 60.

En última instancia, este proceso permite eludir la segmentación de VLAN, facilitando así el acceso no restringido a cualquier red de VLAN y preparando el escenario para acciones posteriores.

Referencias

Aprende a hackear AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Última actualización