Cómo identificar recursos adicionales cuando se gira

0

Actualmente estoy investigando el giro cuando realizo pruebas de penetración de red, pero tengo problemas con el reconocimiento.

Dado el escenario, tengo control total sobre un servidor, que está disponible públicamente y conectado a una red interna, no enrutable. Quiero extender mi prueba a la red interna.

Comienzo un servidor SSH en el servidor entre las redes y me conecto desde mi máquina atacante, creando un proxy de calcetines locales. Luego uso proxychains para canalizar el tráfico de mis herramientas, como nmap .

Por lo general, comienzo con un escaneo de nmap ping para tener una idea aproximada de la red, pero de lo que he aprendido, los paquetes ICMP no son compatibles con proxychains .

En la siguiente ilustración, el círculo verde representa la red de acceso público y la nube azul representa la red interna.

Puedo hacer ping a cualquier máquina pública, para tener una idea aproximada de la red (flechas verdes), pero no puedo hacer ping a la red interna a través del túnel proxychains / ssh (flecha rosa).

Una primera idea, fue utilizar la tabla arp en el servidor conectado a ambas redes, pero eso no contiene mucha información.

¿Cómo recopilo información sobre la red interna?

    
pregunta SaAtomic 24.11.2016 - 12:13
fuente

0 respuestas

Lea otras preguntas en las etiquetas