在最近几次演练中,在互联网获得了一些目标路由器、防火墙等网络设备的弱口令。 之前没有通过搭建VPN的方式得到过入口,所以对这方面知识进行了补充。
相对于IPsec,L2TP的应用场景更容易被利用,也更便于操作相对而言要节省更多的时间。 L2TP隧道是在LAC和LNS之间建立的,LNS为L2TP的网络服务器, 在本次场景中就是开放在互联网上的路由器、防火墙等。 LAC由自己的PC担任,我们最终的目的是为了让自己的PC进入内网。
L2TP隧道示意图
以H3C ER系列路由器为例子搭建L2TP隧道
(1)配置网络服务器(ER路由器)地址池
(2)配置拨号认证账户密码
(3)配置LAC相关信息,VPN登录认证的账号密码可与拨号认证账号密码一致,设置L2TP服务器地址,也就是网络设备出口IP地址。
(4)配置访问LNS内网的路由,本次目标内网地址为192.168.98.0段,选择出接口为L2TP0。配置完后便可通过PC连接。
(5)配置VPN连接信息(mac)(windows参照vpn连接方式)
输入服务器IP地址(路由器上设置的)及账号。
(6)连接成功后,登录路由器查看发现PC已经处于连接状态,PC端IP段和想要达到的内网网段已经可以ping通。
(7)输入目标网段内网地址也可访问到相关资源,至此VPN入口搭建完毕。
(8)部分问题,mac提示"IPSEC共享密钥丢失",可参考:
https://www.jianshu.com/p/3d1e1982ee05
以锐捷 RG系列路由器为例子搭建L2TP隧道
(1)进入配置界面设置。
(2)选择总部。
(3)选择分支机构为移动用户。
(4)选择L2TP,配置网络地址池。
(5)配置拨号认证账户密码。
(6)点击完成完成L2TP隧道搭建。
(7)配置VPN连接信息(mac)(windows参照vpn连接方式)
输入服务器IP地址及账号。
(8)成功连接VPN,路由器已显示PC处于连接状态,PC端已经可以连接到内网网段。
在攻防演练中遇到网络设备弱口令并开放到互联网上的情况较少, 一旦遇到构建好VPN隧道便可以快捷的进入到目标内网环境中, 并且可以绕过互联网大部分的安全设备防护,是一条不错的攻击路径。
http://www.h3c.com/CN/D_201705/995158_30005_0.htm#_Ref460923080
https://blog.csdn.net/weixin_34366546/article/details/92300406
http://www.h3c.com/cn/d_201112/735209_30005_0.htm#_Toc310844882
E
N
D
本文作者:TideSec
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/160095.html