场景:攻击者通过 VPN 连接到未知的远程主机。假定远程主机有两个 NIC,一个为 VPN 服务,另一个为另一个未知子网服务。此外,远程主机无法使用 RDP 或 SSH 等其他向量进行利用。
问题:远程主机的攻击者如何枢转?可能的第一步是查找其他子网的详细信息。比如如果你可以执行“ipconfig/ifconfig”你会得到什么。
场景:攻击者通过 VPN 连接到未知的远程主机。假定远程主机有两个 NIC,一个为 VPN 服务,另一个为另一个未知子网服务。此外,远程主机无法使用 RDP 或 SSH 等其他向量进行利用。
问题:远程主机的攻击者如何枢转?可能的第一步是查找其他子网的详细信息。比如如果你可以执行“ipconfig/ifconfig”你会得到什么。
由于未指定,我将同时介绍 TUN 和 TAP VPN 服务器。您可以在OpenVPN wiki阅读更多关于差异的信息。
通常,使用 TUN 的 VPN 服务器会将静态路由推送到一个或多个子网,或者可能针对整个地址空间,以充当默认网关。客户端配置文件可能包含有关路由的信息,或者一旦连接到 VPN,攻击者的路由表可能会填充有关远程子网的信息。此信息可用于枚举和扫描这些子网上的主机。
在 VPN 服务器只推送路由作为默认网关的情况下(例如 OpenVPN 的redirect-gateway def1
选项),您可能不得不在RFC1918专用网络上盲目地执行主机发现,可能使用 Nmap 或其他扫描仪。
另一方面,使用 TAP 的 VPN 服务器可能会导致攻击者直接在目标网络上接收地址,因此本地tun0
接口或类似接口将显示有关远程子网的信息。攻击者还可以开始在网络上接收广播/多播流量,这可能有助于被动发现其他主机。