您的位置:首页 > 其它

内网渗透之跨Vlan渗透的一种方法

2016-11-12 16:08 113 查看

前言

[align=left]随着日益发展的网络技术,网络线路也变的越来越复杂。渗透测试人员在web中通过注入,上传等基本或高级脚本渗透方法到达了边界服务器。再深入时则会面对更复杂的网络环境,比如如何跨vlan。本文旨在讲述获取内网权限后突破VLAN的限制进行渗透的一种思路。(与网上流传的A大神的渗透方法出入较大,请勿混淆)[/align]
[align=left][/align]
[align=left]测试拓扑图[/align]



[align=left][/align]
[align=left]测试基本状况概述[/align]

[align=left]一共选取了三台服务器和一个H3C s3610三层交换机.顺带笔者的一台笔记本(Kali Linux).[/align]
[align=left]三台服务器代表了tec503的基本业务划分。攻击者处在和webserver相同的vlan200中。并且已控制到webserver。[/align]
[align=left]在交换机上划分了三个vlan 将Tec503(假想的目标公司)的数据服务器(dataserver.tec503.com)和web服务器(webserver.tec503.com)及域控分别划分在三个vlan(vlan100,vlan200,vlan300)下。vlan100和vlan200不能相互访问。但是都可以访问到vlan300.[/align]
[align=left]交换机开启snmp和telnet,snmp一般用来监控交换机流量等。telnet用于管理三层交换机。[/align]
[align=left][/align]
[align=left]攻击测试目标[/align]
[align=left]在尽可能少留下痕迹的前提下,接触到dataserver的数据。[/align]
[align=left][/align]
[align=left]前期基本渗透过程[/align]
[align=left]在前期信息搜集时发现tec503.com存在域传送漏洞.由此确定了此次测试的目标ip(5.5.6.4).[/align]




[align=left]并且webserver对外开放.在基本探测并且存在web漏洞。在获得webshell之后并成功获取到管理权限。[/align]
[align=left]在webserver上查看到网关ip为172.10.0.1,试着ping一下.[/align]




[align=left]可以ping通。[/align]
[align=left]telnet上去看到是一台H3C设备。[/align]




[align=left][/align]

[align=left]尝试123456,password,manager等简单弱口令登陆,结果都失败。[/align]
[align=left]尝试snmp弱口令探测(这里的弱口令是指snmp管理时用到的团体字符串。一般可读权限的为public,可读可写的默认为private).[/align]



[align=left]发现果真使用public默认的可读团体字符串.继续尝试使用snmp获取到H3C设备密码[/align]




[align=left]成功的获取到密码”admin”(忘了说我前面是故意没有试admin的)[/align]
[align=left]之后便可以通过这个密码telnet登陆到交换机中.[/align]




[align=left]并成功的进入到system-view状态.[/align]
[align=left][/align]
[align=left]交换机下的渗透过程[/align]

[align=left]在成功通过telnet登陆到交换机后我们便可以开始收集交换机的各种配置信息(vlan划分,super密码,路由表信息。Ip池划分等等)并且这些信息除了super密码以外基本都可以通过snmp的一个可读字符串获取到。而且对于思科设备来讲。如果有个可读可写的团体字符串,那么直接就可以下载到cisco的核心配置文件(含密码字符串等).[/align]
[align=left]这里需要简单的说说三层交换机的两个最主要的功能,vlan划分以及端口镜像.端口指的是交换机上的端口,而不是计算机的服务端口。[/align]
[align=left]端口镜像则是指将交换机某个端口下的数据镜像到另一个端口的技术,并且可以选择镜像流入或流出的数据包。这一技术通常应用在企业监控,流量分析中。在端口镜像时也应注意流量过高引发的问题。[/align]
[align=left]这次测试便是通过端口镜像技术获取到dataserver发送和接受到的数据包。[/align]
[align=left]我们先分析下这台交换机的配置文件。[/align]




[align=left]在这里我们可以看到super密码这个密码通过ciper加密。加密的字符串可以通过[/align]
[align=left]https://github.com/grutz/h3c-pt-tools/blob/master/hh3c_cipher.py这个脚本解密。[/align]
[align=left]接下来看看ip-pool的划分,配合前期nslookup收集到的信息可以进一步清晰的逼近目标.[/align]




[align=left]根据上图可以发现我们现在处于vlan200中,目标处于vlan100,域控在300.[/align]
[align=left]那么我们继续看看每个正在使用的接口被划分到了哪个vlan中[/align]





[align=left]这里可以看到 Ethernet 1/0/3在vlan100中.而Ethernet 1/0/4在vlan200中,也就是我们所处的vlan。[/align]
[align=left]清楚接口划分之后我们开始建立一个本地镜像组1。[/align]



[align=left]然后制定被镜像的端口号[/align]



[align=left]接着制定监控端口号[/align]




[align=left]然后登陆到我们控制的webserver.使用抓包软件分析目标的数据包.[/align]
[align=left]这是捕获ICMP数据包的示意图。[/align]



[align=left]这是捕获HTTP数据包的示意图。[/align]



[align=left]同理其他协议的包也应如此,具体的后续分析过程就不在这里演示了。[/align]
[align=left][/align]
后记

[align=left]路由和交换机在渗透过程中越来越常见,并且由于管理员配置经验欠当。经常出现默认配置,弱口令等配置不当的问题。而且路由和交换机在网络中所处的位置也更加体现了它在一次渗透过程中的重要性.[/align]

[align=left][/align]
文章内容可参考

[align=left]《H3C以太网交换机配置指南》[/align]
[align=left]《wireshark抓包实战分析指南 第二版》[/align]
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: