hacktricks/network-services-pentesting/4786-cisco-smart-install.md

59 lines
4.8 KiB
Markdown
Raw Normal View History

2022-09-30 10:27:15 +00:00
# 4786 - Cisco Smart Install
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin.
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.
2022-09-30 10:27:15 +00:00
</details>
2024-02-10 18:14:16 +00:00
## Temel Bilgiler
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
**Cisco Smart Install**, yeni Cisco donanımları için başlangıç yapılandırmasını ve işletim sistemi görüntüsünün yüklenmesini otomatikleştirmek için tasarlanmış bir Cisco'dur. **Cisco Smart Install, varsayılan olarak Cisco donanımlarında etkindir ve taşıma katmanı protokolü olan TCP'yi, 4786 port numarasıyla kullanır.**
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 4786
2022-09-30 10:43:59 +00:00
```
PORT STATE SERVICE
4786/tcp open smart-install
```
2024-02-10 18:14:16 +00:00
## **Smart Install Sömürü Aracı**
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
**2018 yılında, bu protokolde kritik bir güvenlik açığı olan CVE-2018-0171 bulundu. Tehdit seviyesi CVSS ölçeğinde 9.8'dir.**
2022-09-30 10:43:59 +00:00
2024-02-10 18:14:16 +00:00
**Cisco Smart Install'in etkin olduğu TCP/4786 portuna gönderilen özel olarak oluşturulmuş bir paket, bir saldırganın aşağıdaki işlemleri gerçekleştirmesine olanak tanıyan bir bellek taşması tetikler:**
2022-09-30 10:43:59 +00:00
2024-02-10 18:14:16 +00:00
* cihazı zorla yeniden başlatma
* RCE çağırma
* ağ ekipmanı yapılandırmalarını çalma.
2022-09-30 10:43:59 +00:00
2024-02-10 18:14:16 +00:00
**Bu zafiyeti sömürmek için** [**SIET**](https://github.com/frostbits-security/SIET) **(Smart Install Sömürü Aracı)** geliştirilmiştir, bu araç sayesinde Cisco Smart Install'i kötüye kullanabilirsiniz. Bu makalede, meşru bir ağ donanımı yapılandırma dosyasını nasıl okuyabileceğinizi göstereceğim. Yapılandırma çalma, bir pentester için değerli olabilir çünkü ağın benzersiz özellikleri hakkında bilgi edinmesini sağlar. Bu da işleri kolaylaştırır ve saldırı için yeni vektörler bulmayı mümkün kılar.
2022-09-30 10:43:59 +00:00
2024-02-10 18:14:16 +00:00
**Hedef cihaz, "canlı" bir Cisco Catalyst 2960 switch olacak. Sanal görüntülerde Cisco Smart Install bulunmadığından, sadece gerçek donanımda pratik yapabilirsiniz.**
2022-09-30 10:43:59 +00:00
2024-02-10 18:14:16 +00:00
Hedef switch'in adresi **10.10.100.10 ve CSI etkin.** SIET'i yükleyin ve saldırıyı başlatın. **-g argümanı**, cihazdan yapılandırmanın çalınmasını sağlar, **-i argümanı** ise zafiyete açık hedefin IP adresini belirlemenize olanak tanır.
2022-09-30 10:43:59 +00:00
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (302).png" alt=""><figcaption></figcaption></figure>
2024-02-10 18:14:16 +00:00
Anahtar yapılandırması **10.10.100.10** IP adresine sahip ana dizindeki **tftp/** klasöründe olacak.
2022-09-30 10:43:59 +00:00
<figure><img src="../.gitbook/assets/image (73).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
2024-02-10 18:14:16 +00:00
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonunu.
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.
2022-09-30 10:27:15 +00:00
</details>