hacktricks/network-services-pentesting/4786-cisco-smart-install.md

73 lines
4.7 KiB
Markdown
Raw Normal View History

2022-09-30 10:27:15 +00:00
# 4786 - Cisco Smart Install
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-09-30 10:27:15 +00:00
<details>
<summary>Support HackTricks</summary>
2022-09-30 10:27:15 +00:00
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-09-30 10:27:15 +00:00
</details>
{% endhint %}
2022-09-30 10:27:15 +00:00
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
## Informazioni di base
2022-09-30 10:27:15 +00:00
**Cisco Smart Install** è un sistema progettato da Cisco per automatizzare la configurazione iniziale e il caricamento di un'immagine del sistema operativo per nuovo hardware Cisco. **Per impostazione predefinita, Cisco Smart Install è attivo sull'hardware Cisco e utilizza il protocollo di trasporto, TCP, con il numero di porta 4786.**
2022-09-30 10:27:15 +00:00
2024-02-10 13:03:23 +00:00
**Porta predefinita:** 4786
2022-09-30 10:43:59 +00:00
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Smart Install Exploitation Tool**
2022-09-30 10:27:15 +00:00
**Nel 2018, è stata trovata una vulnerabilità critica, CVE-20180171, in questo protocollo. Il livello di minaccia è 9.8 sulla scala CVSS.**
2022-09-30 10:43:59 +00:00
**Un pacchetto appositamente creato inviato alla porta TCP/4786, dove Cisco Smart Install è attivo, attiva un overflow del buffer, consentendo a un attaccante di:**
2022-09-30 10:43:59 +00:00
2024-02-10 13:03:23 +00:00
* riavviare forzatamente il dispositivo
* chiamare RCE
* rubare le configurazioni dell'equipaggiamento di rete.
2022-09-30 10:43:59 +00:00
**Il** [**SIET**](https://github.com/frostbits-security/SIET) **(Smart Install Exploitation Tool)** è stato sviluppato per sfruttare questa vulnerabilità, consente di abusare di Cisco Smart Install. In questo articolo ti mostrerò come puoi leggere un file di configurazione hardware di rete legittimo. La configurazione dell'exfiltrazione può essere preziosa per un pentester perché apprenderà le caratteristiche uniche della rete. E questo renderà la vita più facile e permetterà di trovare nuovi vettori per un attacco.
2022-09-30 10:43:59 +00:00
**Il dispositivo target sarà uno switch Cisco Catalyst 2960 "live". Le immagini virtuali non hanno Cisco Smart Install, quindi puoi praticare solo sull'hardware reale.**
2022-09-30 10:43:59 +00:00
L'indirizzo dello switch target è **10.10.100.10 e CSI è attivo.** Carica SIET e inizia l'attacco. **L'argomento -g** significa estrazione della configurazione dal dispositivo, **l'argomento -i** consente di impostare l'indirizzo IP del target vulnerabile.
2022-09-30 10:43:59 +00:00
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (773).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:43:59 +00:00
2024-02-10 13:03:23 +00:00
La configurazione dello switch **10.10.100.10** sarà nella cartella **tftp/**
2022-09-30 10:43:59 +00:00
<figure><img src="../.gitbook/assets/image (1116).png" alt=""><figcaption></figcaption></figure>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
2022-09-30 10:27:15 +00:00
{% hint style="success" %}
Impara e pratica il hacking AWS:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Impara e pratica il hacking GCP: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-09-30 10:27:15 +00:00
<details>
<summary>Supporta HackTricks</summary>
2022-09-30 10:27:15 +00:00
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
2022-09-30 10:27:15 +00:00
</details>
{% endhint %}