Lateral VLAN Segmentation Bypass

htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!

Eğer bir anahtara doğrudan erişim sağlanabiliyorsa, VLAN segmentasyonu atlatılabilir. Bu, bağlı portun trunk moduna yeniden yapılandırılmasını, hedef VLAN'lar için sanal arayüzlerin oluşturulmasını ve IP adreslerinin ayarlanmasını içerir. IP adresleri, senaryoya bağlı olarak dinamik olarak (DHCP) veya statik olarak ayarlanabilir (daha fazla ayrıntı için https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9 adresine bakın).

Başlangıçta, bağlı olan belirli portun tespit edilmesi gerekmektedir. Bu genellikle CDP mesajları aracılığıyla veya include maskesi ile portun aranmasıyla gerçekleştirilebilir.

CDP çalışmıyorsa, portun tespiti MAC adresi aranarak denenebilir:

SW1(config)# show mac address-table | include 0050.0000.0500

Trunk moduna geçmeden önce, mevcut VLAN'ların bir listesi derlenmeli ve kimlikleri belirlenmelidir. Bu kimlikler daha sonra arabirime atanır ve trunk üzerinden çeşitli VLAN'lara erişim sağlanır. Kullanılan port örneğin VLAN 10 ile ilişkilidir.

SW1# show vlan brief

Trunk moduna geçmek, arayüz yapılandırma moduna girmeyi gerektirir:

SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk

Anahtarlamayı trunk moduna geçirmek, geçici olarak bağlantıyı keser, ancak daha sonra bu bağlantı yeniden sağlanabilir.

Sanal arayüzler daha sonra oluşturulur, VLAN kimlikleri atanır ve etkinleştirilir:

sudo vconfig add eth0 10
sudo vconfig add eth0 20
sudo vconfig add eth0 50
sudo vconfig add eth0 60
sudo ifconfig eth0.10 up
sudo ifconfig eth0.20 up
sudo ifconfig eth0.50 up
sudo ifconfig eth0.60 up

Sonrasında, DHCP aracılığıyla bir adres talebi yapılır. DHCP kullanılamadığı durumlarda ise adresler manuel olarak yapılandırılabilir:

sudo dhclient -v eth0.10
sudo dhclient -v eth0.20
sudo dhclient -v eth0.50
sudo dhclient -v eth0.60

Aşağıda, bir arayüzde (VLAN 10) manuel olarak statik bir IP adresi ayarlama örneği bulunmaktadır:

sudo ifconfig eth0.10 192.168.1.100 netmask 255.255.255.0 up

Bu komut, "eth0.10" arayüzüne 192.168.1.100 IP adresini ve 255.255.255.0 ağ maskesini atar ve arayüzü etkinleştirir.

sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0

Bağlantı, VLAN 10, 20, 50 ve 60 için varsayılan ağ geçitlerine ICMP istekleri başlatarak test edilir.

Sonuç olarak, bu süreç VLAN segmentasyonunu atlamayı mümkün kılar, böylece herhangi bir VLAN ağına sınırsız erişim sağlanır ve ardışık eylemler için zemin hazırlanır.

Referanslar

AWS hacklemeyi sıfırdan kahraman olmak için htARTE (HackTricks AWS Red Team Expert)'ı öğrenin!

Last updated