Lateral VLAN Segmentation Bypass

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

यदि स्विच तक सीधा पहुंच मौजूद है, तो VLAN सेगमेंटेशन को बायपास किया जा सकता है। इसमें कनेक्टेड पोर्ट को ट्रंक मोड में पुनर्कॉन्फ़िगर करना शामिल है, लक्षित VLANs के लिए वर्चुअल इंटरफेस स्थापित करना, और IP पते सेट करना, या तो डायनामिक रूप से (DHCP) या स्थिर रूप से, स्थिति के आधार पर (अधिक विवरण के लिए https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 देखें)

पहले, विशिष्ट कनेक्टेड पोर्ट की पहचान की आवश्यकता है। यह सामान्यत: सीडीपी संदेशों के माध्यम से प्राप्त किया जा सकता है, या इंक्लूड मास्क के माध्यम से पोर्ट की खोज करके।

यदि सीडीपी संचालनयोग्य नहीं है, तो पोर्ट की पहचान के लिए MAC पता खोजने का प्रयास किया जा सकता है:

SW1(config)# show mac address-table | include 0050.0000.0500

पेडल मोड पर स्विच करने से पहले, मौजूदा VLANs की सूची तैयार की जानी चाहिए, और उनकी पहचान की जानी चाहिए। इन पहचानकर्ताओं को इंटरफेस को सौंचारिक रूप से पहुंचने की अनुमति दी जाती है। उपयोग में पोर्ट, उदाहरण के लिए, VLAN 10 से संबंधित है।

SW1# show vlan brief

Trunk मोड में जाने का मतलब interface configuration mode में जाना है:

SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk

Switching to trunk mode will temporarily disrupt connectivity, but this can be restored subsequently.

Virtual interfaces are then created, assigned VLAN IDs, and activated:

sudo vconfig add eth0 10
sudo vconfig add eth0 20
sudo vconfig add eth0 50
sudo vconfig add eth0 60
sudo ifconfig eth0.10 up
sudo ifconfig eth0.20 up
sudo ifconfig eth0.50 up
sudo ifconfig eth0.60 up

इसके बाद, DHCP के माध्यम से पता अनुरोध किया जाता है। या तो, उन स्थितियों में जहां DHCP संभावनी नहीं है, पते मैन्युअल रूप से कॉन्फ़िगर किए जा सकते हैं:

sudo dhclient -v eth0.10
sudo dhclient -v eth0.20
sudo dhclient -v eth0.50
sudo dhclient -v eth0.60

एक इंटरफेस (VLAN 10) पर स्थैतिक IP पता मैन्युअल रूप से सेट करने के लिए उदाहरण:

sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0

Connectivity को VLANs 10, 20, 50, और 60 के लिए डिफ़ॉल्ट गेटवे को ICMP अनुरोध आरंभ करके परीक्षण किया जाता है।

अंततः, यह प्रक्रिया VLAN सेगमेंटेशन को छलकर अनुमति देती है, जिससे किसी भी VLAN नेटवर्क तक असीमित पहुंच और आगे की कार्रवाई के लिए मंच सेट करने में सहायक होती है।

संदर्भ

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें

Last updated