нужна помощь в пентестинге внутри хостинга

ilqar200

Member
12.07.2020
9
0
BIT
0
Здравствуйте.Делаю пентест одного сервера внутри хостинг-провайдера. Эксплуатировав уязвимость в одном из сервисов я получил root доступ на одном из серверов этого хостинг-провайдера. Мне надо получить доступ к машине в другой сети этого хостинг-провайдера.traceroute показывает мне вот такой маршрут от уязвимый машины до нужной мне машины. (Вместо цифр внешних ip адресов буквы а внутренние ip адреса как есть.) :

traceroute to a.b.c.d (a.b.c.d), 30 hops max, 60 byte packets
1 gateway (192.168.1.1) 0.728 ms 1.184 ms 1.157 ms
2 a.b.e.f (a.b.e.f) 2.191 ms 2.175 ms 2.144 ms
3 172.16.2.51 (172.16.2.51) 3.755 ms 3.694 ms 3.713 ms
4 w.x.y.z (w.x.y.z) 4.859 ms 4.974 ms 4.758 ms
5 a.b.g.h 10.583 ms 6.517 ms 6.509 ms
6 a.b.с.d (a.b.c.d) 8.565 ms 7.662 ms 7.481 ms

Во внутренней сети вместе с уязвимой машиной находиться узлы с ip адресами из диапазона 192.168.1.0/24,172.16.0.0/12,10.0.0.0/8. Примерное количество узлов в этой внутренней сети 200. Это и серверы и роутеры и т.д девайсы. Но не в этом суть. Мне нужно попасть на машину с ip адресом a.b.c.d . Узнал с помощью скана nmap что ip адрес 192.168.1.1 это устройство Palo Alto (файрволл) и версия Pan-Os там уязвимая.Веб интерфейс этого файрволла извне доступен но не доступен во внутренней сети где находиться уязвимая машина. Скан этого устройство во внутренней сети показывает : All 1000 scanned ports on 192.168.1.1 are in ignored states.Взломанная машина это виртуальная машина Vmware .Версия Vmware 11.0.5.17716. Некоторые другие машины во внутренной сети тоже виртуальные машины Vmware. Есть машины в этой сети в которым есть сервера Vmware.

Так вот вопросы:

1)Как можно вообще дойти в данном ситуации из взломанной машины до нужной машины уже в другой сети ?
2)Кажется мне что нужно взломать этот файрволл . Или можно без взлома этого файрволла как то дойти до промежуточных сетей и из этих промежуточных сетей дойти уже до нужной машины ?
3) Что нужно дальше сделать после успешного взлома файрволла ?
4)Если попытаться взломать Vmware в уязвимой машине поможет ли это в достижении цели ? Ест ли разница из какой машины атакавать : из хостовой или из гостевой ?

Спасибо за ответы.
 

larchik

Gold Team
07.06.2019
410
480
BIT
540
Я не совсем понял, a.b.с.d - это внешний IP-адрес? Он откуда доступен?
Если у тебя есть к этой машине прямой доступ (ну то есть она пингуется с твоей машины или откуда ты делал traceroute), то зачем все остальное, эти промежуточные сети и тд?
Просто атакуй a.b.с.d
 

ilqar200

Member
12.07.2020
9
0
BIT
0
Я не совсем понял, a.b.с.d - это внешний IP-адрес? Он откуда доступен?
Если у тебя есть к этой машине прямой доступ (ну то есть она пингуется с твоей машины или откуда ты делал traceroute), то зачем все остальное, эти промежуточные сети и тд?
Просто атакуй a.b.с.d
a .b.c.d это внешний ip-адрес. Он доступен извне. Я попробовал атаковать эту машину извне .На этом сервере есть веб-сервер который обслуживает ихний сайт и есть vpn сервер. Я проверил и этот сайт тоже от и до. Но к моему сожалению не нашлось уязвимостей за счет чего я бы мог взломать сам сервер. Вот и пробую обходной путь . Вот нашел один путь . Взломав сервер в соседней сети хостинга провайдера. Теперь хочу дойти до a.b.c.d из взломанной мною машины.
 

ErrNick

New member
28.07.2021
2
0
BIT
0
a .b.c.d это внешний ip-адрес. Он доступен извне. Я попробовал атаковать эту машину извне .На этом сервере есть веб-сервер который обслуживает ихний сайт и есть vpn сервер. Я проверил и этот сайт тоже от и до. Но к моему сожалению не нашлось уязвимостей за счет чего я бы мог взломать сам сервер. Вот и пробую обходной путь . Вот нашел один путь . Взломав сервер в соседней сети хостинга провайдера. Теперь хочу дойти до a.b.c.d из взломанной мною машины.
а смысл использовать взломанную машину если с твоей основной тачки есть доступ к a.b.c.d ?
другое дело если на a.b.c.d есть порты , открытые только из локалки, тогда да. пробрасывай ssh туннель от своей тачке до взломаной - так ты получаешь доступ в внутренним ресурсам сети.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!