转载

利用被入侵的路由器迈入内网

去年开始利用路由器对目标内网进行渗透的方式方法开始研究,测试了一阵了。之前有一篇翻译外国人的文章,讲路由器流量劫持的,利用条件苛刻,成效也不大。所以决定写一篇自己实测的例子。

0x01 控制路由器

现在只搞cisco的路由器,但是方法不限于cisco,华为,juniper什么的都可以。

这一步没有什么好的办法,我们利用分布式扫描抓到了一些路由器,再加上其他的漏洞,有了一定数量作为测试保证。

选择一台 cisco c800系列的小企业路由器(很老了)

利用被入侵的路由器迈入内网

图1 router version

进去之后,先查看日志,登陆认证相关信息。

利用被入侵的路由器迈入内网

图 2 router 登陆等相关信息

有一个登陆限制的acl,被我之前删掉了,这就找到了telnet的密码。同时没有开启aaa认证,也就不存在什么认证服务器什么的,就只有本地验证。没有任何日志服务器的配置,连snmp都没有配置(本来还想留一个snmp的后门,看来是不行了)。

赶紧添加账号密码,加固路由器,修复漏洞。

利用被入侵的路由器迈入内网

图3 添加特权账户

0x02 网络拓扑分析

基本操作完,赶紧保留一份完整的配置(这个不能完整的贴出来)然后分析基本网络架构。

总述就是这是一个公司的小分部,通过pppoe加nat上网,有一个公网ip地址,有一个10.xx.xx.0/24的内网地址,通过gre的隧道,和主公司相连,拥有更为庞大的内网。

这种网络形式是最为常见的,通过ISP拨号获取公网地址,然后内网机器通过nat上网。全公网ip地址的公司网络极为少见。

网络拓扑如下:

利用被入侵的路由器迈入内网

图4 网络拓扑示意图

正文到此结束
Loading...