前言:路由器在内网的重要性就不多说了,当我们拿到核心路由器,不会用的它仅仅是一台路由器,会用的或许已经完成了整套渗透的一大半。本篇文章讲的是路由抓包,这里让我们列举下路由抓包能干什么。
1.抓取明文密码2.抓取管理员的行为特征,喜欢上什么网站3.知道服务器装了哪些服务和杀软如今市面上的路由器以命令来分可以分为三种类别:1.Cisco系列(Cisco,华为,锐捷)2.Linux命令系列3.其他一.cisco系思科作为路由界的扛把子,社会地位是毋庸置疑的,在各大企业内网是能够经常见到的,思科 IOS系统全称:Cisco Internetwork Operating System cisco ios系统是基于linux的单片机系统,cisco ios是 Cisco 的一项核心技术,应用于Cisco 的大多数产品系列。1.1 端口镜像Cisco的端口镜像正常操作是把欲监听的端口流量copy到另一个空闲端口,在空闲端口下直连一台PC(中间也可以隔几台设备,只要能访问得到)进行抓包。原理图如图1。但是值得关注的是,当在进行抓包时监听端口根据Cisco官方文档说会停止原功能,也就是导致监听端口底下的设备全部断网,但是在真实环境下并不是每台Cisco都是如此,只是大部分会停止原功能,有部分机型还是能正常工作的。
https://www.cisco.com/c/en/us/su ... tches/10570-41.html
图1.端口镜像原理图1.2 Embedded Packet CaptureCisco IOS:在12.4(20)T及之后的版本支持IOS12.4T提供了嵌入式抓包工具(Embedded Packet Capture), 抓的包是tcpdump格式的。此工具配置需要一个特殊的Buffer来存储抓获的数据包。Buffer中的数据可以导出,这样我们就可以使用tcpdump或Wireshark等工具来分析了。https://www.cisco.com/c/en/us/su ... tconfig-epc-00.htmlEmbedded Packet Capture抓包首先要定义一个capture buffer,定义报文格式大小之类的参数,然后通过ACL去匹配需要抓哪些流量,定义一个“capture point”去是抓出/入口,V4/V6的流量,然后关联buffer,就可以抓包了。抓完导出就可以直接用wireshark之类的软件查看数据。1.3 NetFlowNetflow本来是用来统计流量的,但是是有方法是可以抓到包的,因为非我原创公网上也搜不到就不公布出来了。下面是Cisco官网对net flow的描述及配置
https://www.cisco.com/c/en/us/td ... swtch_c/xcfnfc.html1.4 策略路由抓包
在渗透过程中当我们拿到核心cisco路由器会碰到各种骚问题,有可能端口全用满了,或者镜像端口底下没有我们控制的机器。这时候选择试一下策略路由这种方式。策略路由这个就比较复杂了,这里以实验的方式着重讲一下。
1.4.1 实验环境
Linux:公网VPS
router:必须要能连外网。
1.4.2 实验原理图
图2.策略路由原理图
1.4.3.路由器配置
1.创建tunnel,设置tunnel ip address为一个内网地址(必须与后文LINUX设置的ip tunnel地址同一网段)。
2.设置tunnel的目标地址为VPS的公网地址。
3.设置ACL,把想抓的IP或者包类型指向tunnel,并设置下一跳为linux后文设置的内网地址。
4.把设置的ACL绑定到要抓IP的cisco端口或者VLAN,可以绑定多个。
5.这样就可以把想抓的包弹向外网VPS。
1.4.4 VPS设置
1.建立tunnel隧道,设置目的地址为路由器外网地址。
2.设置tunnel IP(必须为前文router设置的内网地址在同一网段)。
3.设置iptables及路由表把路由器发来的包弹回路由器。
4.开启本地抓包,这样就可以抓到想抓的包了。
二.Linux命令系路由器Linux命令系路由器从名字来看就知道是通过基于Linux的路由器,并且没有像Cisco一样独有的命令。一般通过SSH登陆,所以你可以直接用tcpdump进行抓包,如果没有tcpdump命令,可以试下有没有带apt-get或者yum命令,如果都没有可以根据不同版本自己在外面编译一个扔上去。三.其他其他的比较奇葩了,各式各样的都有,见过以JS作为配置文件的,见过自己封装命令的,碰到这种小众路由器只能尽量想办法,一般这种路由器做的都不是很严谨,如自己封装命令的有的还可以绕出。具体怎么做要见招拆招了。