HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.02.2023, 19:18
ilqar200
Новичок
Регистрация: 19.02.2022
Сообщений: 4
С нами: 2228726

Репутация: 0
По умолчанию

Здравствуйте.Делаю пентест одного сервера внутри хостинг-провайдера. Эксплуатировав уязвимость в одном из сервисов я получил root доступ на одном из серверов этого хостинг-провайдера. Мне надо получить доступ к машине в другой сети этого хостинг-провайдера.traceroute показывает мне вот такой маршрут от уязвимый машины до нужной мне машины. (Вместо цифр внешних ip адресов буквы а внутренние ip адреса как есть.) :

traceroute to a.b.c.d (a.b.c.d), 30 hops max, 60 byte packets
1 gateway (192.168.1.1) 0.728 ms 1.184 ms 1.157 ms
2 a.b.e.f (a.b.e.f) 2.191 ms 2.175 ms 2.144 ms
3 172.16.2.51 (172.16.2.51) 3.755 ms 3.694 ms 3.713 ms
4 w.x.y.z (w.x.y.z) 4.859 ms 4.974 ms 4.758 ms
5 a.b.g.h 10.583 ms 6.517 ms 6.509 ms
6 a.b.с.d (a.b.c.d) 8.565 ms 7.662 ms 7.481 ms

Во внутренней сети вместе с уязвимой машиной находиться узлы с ip адресами из диапазона 192.168.1.0/24,172.16.0.0/12,10.0.0.0/8. Примерное количество узлов в этой внутренней сети 200. Это и серверы и роутеры и т.д девайсы. Но не в этом суть. Мне нужно попасть на машину с ip адресом a.b.c.d . Узнал с помощью скана nmap что ip адрес 192.168.1.1 это устройство Palo Alto (файрволл) и версия Pan-Os там уязвимая.Веб интерфейс этого файрволла извне доступен но не доступен во внутренней сети где находиться уязвимая машина. Скан этого устройство во внутренней сети показывает : All 1000 scanned ports on 192.168.1.1 are in ignored states.Взломанная машина это виртуальная машина Vmware .Версия Vmware 11.0.5.17716. Некоторые другие машины во внутренной сети тоже виртуальные машины Vmware. Есть машины в этой сети в которым есть сервера Vmware.

Так вот вопросы:

1)Как можно вообще дойти в данном ситуации из взломанной машины до нужной машины уже в другой сети ?
2)Кажется мне что нужно взломать этот файрволл . Или можно без взлома этого файрволла как то дойти до промежуточных сетей и из этих промежуточных сетей дойти уже до нужной машины ?
3) Что нужно дальше сделать после успешного взлома файрволла ?
4)Если попытаться взломать Vmware в уязвимой машине поможет ли это в достижении цели ? Ест ли разница из какой машины атакавать : из хостовой или из гостевой ?

Спасибо за ответы.
 
Ответить с цитированием

  #2  
Старый 09.02.2023, 15:55
larchik
Новичок
Регистрация: 07.06.2019
Сообщений: 0
С нами: 3650634

Репутация: 0
По умолчанию

Я не совсем понял, a.b.с.d - это внешний IP-адрес? Он откуда доступен?
Если у тебя есть к этой машине прямой доступ (ну то есть она пингуется с твоей машины или откуда ты делал traceroute), то зачем все остальное, эти промежуточные сети и тд?
Просто атакуй a.b.с.d
 
Ответить с цитированием

  #3  
Старый 09.02.2023, 16:13
ilqar200
Новичок
Регистрация: 19.02.2022
Сообщений: 4
С нами: 2228726

Репутация: 0
По умолчанию

Цитата:

larchik сказал(а):

Я не совсем понял, a.b.с.d - это внешний IP-адрес? Он откуда доступен?
Если у тебя есть к этой машине прямой доступ (ну то есть она пингуется с твоей машины или откуда ты делал traceroute), то зачем все остальное, эти промежуточные сети и тд?
Просто атакуй a.b.с.d

a .b.c.d это внешний ip-адрес. Он доступен извне. Я попробовал атаковать эту машину извне .На этом сервере есть веб-сервер который обслуживает ихний сайт и есть vpn сервер. Я проверил и этот сайт тоже от и до. Но к моему сожалению не нашлось уязвимостей за счет чего я бы мог взломать сам сервер. Вот и пробую обходной путь . Вот нашел один путь . Взломав сервер в соседней сети хостинга провайдера. Теперь хочу дойти до a.b.c.d из взломанной мною машины.
 
Ответить с цитированием

  #4  
Старый 20.03.2023, 18:15
ErrNick
Новичок
Регистрация: 17.08.2012
Сообщений: 0
С нами: 7229846

Репутация: 0
По умолчанию

Цитата:

ilqar200 сказал(а):

a .b.c.d это внешний ip-адрес. Он доступен извне. Я попробовал атаковать эту машину извне .На этом сервере есть веб-сервер который обслуживает ихний сайт и есть vpn сервер. Я проверил и этот сайт тоже от и до. Но к моему сожалению не нашлось уязвимостей за счет чего я бы мог взломать сам сервер. Вот и пробую обходной путь . Вот нашел один путь . Взломав сервер в соседней сети хостинга провайдера. Теперь хочу дойти до a.b.c.d из взломанной мною машины.

а смысл использовать взломанную машину если с твоей основной тачки есть доступ к a.b.c.d ?
другое дело если на a.b.c.d есть порты , открытые только из локалки, тогда да. пробрасывай ssh туннель от своей тачке до взломаной - так ты получаешь доступ в внутренним ресурсам сети.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.