Здравствуйте.Делаю пентест одного сервера внутри хостинг-провайдера. Эксплуатировав уязвимость в одном из сервисов я получил root доступ на одном из серверов этого хостинг-провайдера. Мне надо получить доступ к машине в другой сети этого хостинг-провайдера.traceroute показывает мне вот такой маршрут от уязвимый машины до нужной мне машины. (Вместо цифр внешних ip адресов буквы а внутренние ip адреса как есть.) :
traceroute to a.b.c.d (a.b.c.d), 30 hops max, 60 byte packets
1 gateway (192.168.1.1) 0.728 ms 1.184 ms 1.157 ms
2 a.b.e.f (a.b.e.f) 2.191 ms 2.175 ms 2.144 ms
3 172.16.2.51 (172.16.2.51) 3.755 ms 3.694 ms 3.713 ms
4 w.x.y.z (w.x.y.z) 4.859 ms 4.974 ms 4.758 ms
5 a.b.g.h 10.583 ms 6.517 ms 6.509 ms
6 a.b.с.d (a.b.c.d) 8.565 ms 7.662 ms 7.481 ms
Во внутренней сети вместе с уязвимой машиной находиться узлы с ip адресами из диапазона 192.168.1.0/24,172.16.0.0/12,10.0.0.0/8. Примерное количество узлов в этой внутренней сети 200. Это и серверы и роутеры и т.д девайсы. Но не в этом суть. Мне нужно попасть на машину с ip адресом a.b.c.d . Узнал с помощью скана nmap что ip адрес 192.168.1.1 это устройство Palo Alto (файрволл) и версия Pan-Os там уязвимая.Веб интерфейс этого файрволла извне доступен но не доступен во внутренней сети где находиться уязвимая машина. Скан этого устройство во внутренней сети показывает : All 1000 scanned ports on 192.168.1.1 are in ignored states.Взломанная машина это виртуальная машина Vmware .Версия Vmware 11.0.5.17716. Некоторые другие машины во внутренной сети тоже виртуальные машины Vmware. Есть машины в этой сети в которым есть сервера Vmware.
Так вот вопросы:
1)Как можно вообще дойти в данном ситуации из взломанной машины до нужной машины уже в другой сети ?
2)Кажется мне что нужно взломать этот файрволл . Или можно без взлома этого файрволла как то дойти до промежуточных сетей и из этих промежуточных сетей дойти уже до нужной машины ?
3) Что нужно дальше сделать после успешного взлома файрволла ?
4)Если попытаться взломать Vmware в уязвимой машине поможет ли это в достижении цели ? Ест ли разница из какой машины атакавать : из хостовой или из гостевой ?
Спасибо за ответы.
traceroute to a.b.c.d (a.b.c.d), 30 hops max, 60 byte packets
1 gateway (192.168.1.1) 0.728 ms 1.184 ms 1.157 ms
2 a.b.e.f (a.b.e.f) 2.191 ms 2.175 ms 2.144 ms
3 172.16.2.51 (172.16.2.51) 3.755 ms 3.694 ms 3.713 ms
4 w.x.y.z (w.x.y.z) 4.859 ms 4.974 ms 4.758 ms
5 a.b.g.h 10.583 ms 6.517 ms 6.509 ms
6 a.b.с.d (a.b.c.d) 8.565 ms 7.662 ms 7.481 ms
Во внутренней сети вместе с уязвимой машиной находиться узлы с ip адресами из диапазона 192.168.1.0/24,172.16.0.0/12,10.0.0.0/8. Примерное количество узлов в этой внутренней сети 200. Это и серверы и роутеры и т.д девайсы. Но не в этом суть. Мне нужно попасть на машину с ip адресом a.b.c.d . Узнал с помощью скана nmap что ip адрес 192.168.1.1 это устройство Palo Alto (файрволл) и версия Pan-Os там уязвимая.Веб интерфейс этого файрволла извне доступен но не доступен во внутренней сети где находиться уязвимая машина. Скан этого устройство во внутренней сети показывает : All 1000 scanned ports on 192.168.1.1 are in ignored states.Взломанная машина это виртуальная машина Vmware .Версия Vmware 11.0.5.17716. Некоторые другие машины во внутренной сети тоже виртуальные машины Vmware. Есть машины в этой сети в которым есть сервера Vmware.
Так вот вопросы:
1)Как можно вообще дойти в данном ситуации из взломанной машины до нужной машины уже в другой сети ?
2)Кажется мне что нужно взломать этот файрволл . Или можно без взлома этого файрволла как то дойти до промежуточных сетей и из этих промежуточных сетей дойти уже до нужной машины ?
3) Что нужно дальше сделать после успешного взлома файрволла ?
4)Если попытаться взломать Vmware в уязвимой машине поможет ли это в достижении цели ? Ест ли разница из какой машины атакавать : из хостовой или из гостевой ?
Спасибо за ответы.