Come identificare risorse aggiuntive durante la rotazione

0

Al momento sto verificando la rotazione durante i test di penetrazione della rete, ma sto riscontrando problemi con la ricognizione.

Dato lo scenario, ho il pieno controllo su un server, che è pubblicamente disponibile e connesso a una rete interna, non routable. Voglio estendere il mio test alla rete interna.

Avvio di un server SSH sul server tra le reti e mi collego ad esso dalla mia macchina attaccante, creando un proxy socks locale. Quindi utilizzo proxychains per eseguire il tunneling del traffico dei miei strumenti, ad esempio nmap .

Di solito inizio con una scansione del% di nmap , per avere un'idea approssimativa della rete, ma da quello che ho imparato i pacchetti ICMP non sono supportati da proxychains .

Nell'illustrazione seguente, il cerchio verde rappresenta la rete accessibile al pubblico e il cloud blu rappresenta la rete interna.

Posso eseguire il ping su qualsiasi macchina pubblica, per avere un'idea approssimativa della rete (frecce verdi), ma non riesco a eseguire il ping della rete interna attraverso il tunnel proxychains / ssh (freccia rosa).

Una prima idea era quella di utilizzare la tabella arp sul server connesso a entrambe le reti, ma che non contiene molte informazioni.

Come posso raccogliere informazioni sulla rete interna?

    
posta SaAtomic 24.11.2016 - 12:13
fonte

0 risposte