hacktricks/network-services-pentesting/4786-cisco-smart-install.md

73 lines
4.6 KiB
Markdown
Raw Normal View History

# 4786 - Cisco Smart Install
2022-09-30 10:27:15 +00:00
{% hint style="success" %}
Leer & oefen AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-09-30 10:27:15 +00:00
<details>
<summary>Support HackTricks</summary>
2022-09-30 10:27:15 +00:00
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-09-30 10:27:15 +00:00
</details>
{% endhint %}
2022-09-30 10:27:15 +00:00
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
2024-02-11 02:07:06 +00:00
## Basiese Inligting
2022-09-30 10:27:15 +00:00
**Cisco Smart Install** is 'n Cisco ontwerp om die aanvanklike konfigurasie en laai van 'n bedryfstelsel beeld vir nuwe Cisco hardeware te outomatiseer. **Standaard is Cisco Smart Install aktief op Cisco hardeware en gebruik die vervoervlak protokol, TCP, met poortnommer 4786.**
2022-09-30 10:27:15 +00:00
**Standaard poort:** 4786
2022-09-30 10:43:59 +00:00
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Slim Install Exploitasiemiddel**
2022-09-30 10:27:15 +00:00
**In 2018 is 'n kritieke kwesbaarheid, CVE-20180171, in hierdie protokol gevind. Die bedreigingsvlak is 9.8 op die CVSS-skaal.**
2022-09-30 10:43:59 +00:00
**'n Spesiaal saamgestelde pakket wat na die TCP/4786-poort gestuur word, waar Cisco Slim Install aktief is, veroorsaak 'n buffer oorgang, wat 'n aanvaller in staat stel om:**
2022-09-30 10:43:59 +00:00
* die toestel met geweld te herbegin
* RCE aan te roep
2024-02-11 02:07:06 +00:00
* konfigurasies van netwerktoerusting te steel.
2022-09-30 10:43:59 +00:00
**Die** [**SIET**](https://github.com/frostbits-security/SIET) **(Slim Install Exploitasiemiddel)** is ontwikkel om hierdie kwesbaarheid te benut, dit stel jou in staat om Cisco Slim Install te misbruik. In hierdie artikel sal ek jou wys hoe jy 'n wettige netwerkhardeware konfigurasiefilenaam kan lees. Konfigurasie-exfiltrasie kan waardevol wees vir 'n pentester omdat dit sal leer oor die unieke kenmerke van die netwerk. En dit sal die lewe vergemaklik en nuwe aanvalsvektore help vind.
2022-09-30 10:43:59 +00:00
**Die teiken toestel sal 'n “lewende” Cisco Catalyst 2960-schakelaar wees. Virtuele beelde het nie Cisco Slim Install nie, so jy kan slegs op die werklike hardeware oefen.**
2022-09-30 10:43:59 +00:00
Die adres van die teiken-schakelaar is **10.10.100.10 en CSI is aktief.** Laai SIET en begin die aanval. **Die -g argument** beteken exfiltrasie van die konfigurasie van die toestel, **die -i argument** stel jou in staat om die IP-adres van die kwesbare teiken in te stel.
2022-09-30 10:43:59 +00:00
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (773).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:43:59 +00:00
Die skakelkonfigurasie **10.10.100.10** sal in die **tftp/** gids wees
2022-09-30 10:43:59 +00:00
<figure><img src="../.gitbook/assets/image (1116).png" alt=""><figcaption></figcaption></figure>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Leer & oefen AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-09-30 10:27:15 +00:00
<details>
<summary>Ondersteun HackTricks</summary>
2022-09-30 10:27:15 +00:00
* Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-09-30 10:27:15 +00:00
</details>
{% endhint %}