hacktricks/network-services-pentesting/4786-cisco-smart-install.md

67 lines
5.1 KiB
Markdown
Raw Normal View History

# 4786 - Cisco Akıllı Kurulum
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek ister misiniz**? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın**.
2022-09-30 10:27:15 +00:00
</details>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
2022-09-30 10:27:15 +00:00
**Cisco Akıllı Kurulum**, yeni Cisco donanımı için işletim sistemi görüntüsünün otomatik yapılandırılmasını ve yüklenmesini sağlamak amacıyla tasarlanmış bir Cisco'dur. **Varsayılan olarak, Cisco Akıllı Kurulum, Cisco donanımlarında etkindir ve taşıma katmanı protokolü olan TCP'yi, 4786 port numarasıyla kullanır.**
2022-09-30 10:27:15 +00:00
**Varsayılan port:** 4786
2022-09-30 10:43:59 +00:00
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Akıllı Kurulum Sömürü Aracı**
2022-09-30 10:27:15 +00:00
**2018 yılında, bu protokolde kritik bir zayıflık, CVE-20180171, bulundu. Tehdit seviyesi CVSS ölçeğinde 9.8'dir.**
2022-09-30 10:43:59 +00:00
**Cisco Smart Install'in etkin olduğu TCP/4786 bağlantı noktasına gönderilen özel oluşturulmuş bir paket, bir saldırganın şunları yapmasına olanak tanıyan bir bellek taşmasını tetikler:**
2022-09-30 10:43:59 +00:00
* cihazı zorla yeniden başlatmak
* RCE çağırmak
* ağ ekipmanlarının yapılandırmalarını çalmak.
2022-09-30 10:43:59 +00:00
**[**SIET**](https://github.com/frostbits-security/SIET) **(Akıllı Kurulum Sömürü Aracı)** bu zayıflığı sömürmek için geliştirilmiştir, Cisco Smart Install'i kötüye kullanmanıza olanak tanır. Bu makalede size bir meşru ağ donanımı yapılandırma dosyasını nasıl okuyabileceğinizi göstereceğim. Yapılandırma dışa aktarımı, bir pentester için değerli olabilir çünkü ağın benzersiz özellikleri hakkında bilgi edinecektir. Ve bu, hayatı kolaylaştıracak ve saldırı için yeni vektörler bulmayı sağlayacaktır.
2022-09-30 10:43:59 +00:00
**Hedef cihaz, "canlı" Cisco Catalyst 2960 anahtarı olacaktır. Sanal görüntülerde Cisco Smart Install bulunmadığından, yalnızca gerçek donanımda uygulama yapabilirsiniz.**
2022-09-30 10:43:59 +00:00
Hedef anahtarın adresi **10.10.100.10 ve CSI etkindir.** SIET'i yükleyin ve saldırıyı başlatın. **-g argümanı** cihazdan yapılandırmanın dışa aktarımını, **-i argümanı** ise zayıf hedefin IP adresini ayarlamanıza olanak tanır.
2022-09-30 10:43:59 +00:00
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (773).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:43:59 +00:00
Anahtar yapılandırma **10.10.100.10** adresindeki **tftp/** klasöründe olacak
2022-09-30 10:43:59 +00:00
<figure><img src="../.gitbook/assets/image (1116).png" alt=""><figcaption></figcaption></figure>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hackleme konusunda öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? **HackTricks'te şirketinizin reklamını görmek ister misiniz**? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın.**
2022-09-30 10:27:15 +00:00
</details>