нужна помощь в пентестинге внутри хостинга

Discussion in 'Песочница' started by ilqar200, 8 Feb 2023.

  1. ilqar200

    ilqar200 New Member

    Joined:
    19 Feb 2022
    Messages:
    14
    Likes Received:
    4
    Reputations:
    0
    Здравствуйте.Делаю пентест одного сервера внутри хостинг-провайдера. Эксплуатировав уязвимость в одном из сервисов я получил root доступ на одном из серверов этого хостинг-провайдера. Мне надо получить доступ к машине в другой сети этого хостинг-провайдера.traceroute показывает мне вот такой маршрут от уязвимый машины до нужной мне машины. (Вместо цифр внешних ip адресов буквы а внутренние ip адреса как есть.) :

    traceroute to a.b.c.d (a.b.c.d), 30 hops max, 60 byte packets
    1 gateway (192.168.1.1) 0.728 ms 1.184 ms 1.157 ms
    2 a.b.e.f (a.b.e.f) 2.191 ms 2.175 ms 2.144 ms
    3 172.16.2.51 (172.16.2.51) 3.755 ms 3.694 ms 3.713 ms
    4 w.x.y.z (w.x.y.z) 4.859 ms 4.974 ms 4.758 ms
    5 a.b.g.h 10.583 ms 6.517 ms 6.509 ms
    6 a.b.с.d (a.b.c.d) 8.565 ms 7.662 ms 7.481 ms

    Во внутренней сети вместе с уязвимой машиной находиться узлы с ip адресами из диапазона 192.168.1.0/24,172.16.0.0/12,10.0.0.0/8. Примерное количество узлов в этой внутренней сети 200. Это и серверы и роутеры и т.д девайсы. Но не в этом суть. Мне нужно попасть на машину с ip адресом a.b.c.d . Узнал с помощью скана nmap что ip адрес 192.168.1.1 это устройство Palo Alto (файрволл) и версия Pan-Os там уязвимая.Веб интерфейс этого файрволла извне доступен но не доступен во внутренней сети где находиться уязвимая машина. Скан этого устройство во внутренней сети показывает : All 1000 scanned ports on 192.168.1.1 are in ignored states.Взломанная машина это виртуальная машина Vmware .Версия Vmware 11.0.5.17716. Некоторые другие машины во внутренной сети тоже виртуальные машины Vmware. Есть машины в этой сети в которым есть сервера Vmware.

    Так вот вопросы:

    1)Как можно вообще дойти в данном ситуации из взломанной машины до нужной машины уже в другой сети ?
    2)Кажется мне что нужно взломать этот файрволл . Или можно без взлома этого файрволла как то дойти до промежуточных сетей и из этих промежуточных сетей дойти уже до нужной машины ?
    3) Что нужно дальше сделать после успешного взлома файрволла ?
    4)Если попытаться взломат Vmware в уязвимой машине поможет ли это в достижении цели ? Ест ли разница из какой машины атакавать : из хостовой или из гостевой ?

    Спасибо за ответы.
     
  2. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    ну в принципе если вам система отвечает на ICMP-пакеты/traceroute, то уже не плохо, значит между сетями есть маршрут и нет запрета на коммуникацию. Может быть правила файрволла вообще не ограничивают никак или допустим правила только по IPv4, а по IPv6 нет ограничений.
    Вопрос 3) немного странный после 2), зачем взламывать файрволл, если вы не знаете что дальше делать? Вам это поможет только в том случае если на файрволле есть правила ограничивающие коммуникацию между вами (системой под вашим контролем) или целевой системой, ведь тогда вы смогли бы изменить/убрать эти правила, которые мешают вам что-то сделать.
    4) в принципе то же самое что и раньше, но у хоста может быть больше сетевых карт. И к тому же зависит от того что вы хотите делать, сетевые атаки обычно требуют права админа/рута и не прощают ошибок ))
     
    crlf likes this.
Loading...
Similar Threads - нужна помощь пентестинге
  1. ilqar200
    Replies:
    0
    Views:
    1,335