hacktricks/network-services-pentesting/4786-cisco-smart-install.md

69 lines
4.9 KiB
Markdown
Raw Normal View History

# 4786 - Cisco Smart Install
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
* Werk jy by 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy geadverteer sien in HackTricks**? of wil jy toegang hê tot die **nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat**? Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
2024-02-11 02:07:06 +00:00
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**hacktricks-opslag**](https://github.com/carlospolop/hacktricks) **en** [**hacktricks-cloud-opslag**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:27:15 +00:00
</details>
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
2024-02-11 02:07:06 +00:00
## Basiese Inligting
2022-09-30 10:27:15 +00:00
**Cisco Smart Install** is 'n Cisco-ontwerp om die aanvanklike opset en laai van 'n bedryfstelselbeeld vir nuwe Cisco-hardeware outomaties te maak. **Standaard is Cisco Smart Install aktief op Cisco-hardeware en gebruik die vervoerlaagprotokol, TCP, met poortnommer 4786.**
2022-09-30 10:27:15 +00:00
2024-02-11 02:07:06 +00:00
**Standaardpoort:** 4786
2022-09-30 10:43:59 +00:00
```
PORT STATE SERVICE
4786/tcp open smart-install
```
2024-02-11 02:07:06 +00:00
## **Slim Installeer Uitbuitingshulpmiddel**
2022-09-30 10:27:15 +00:00
**In 2018 is 'n kritieke kwesbaarheid, CVE-2018-0171, gevind in hierdie protokol. Die dreigingsvlak is 9.8 op die CVSS-skaal.**
2022-09-30 10:43:59 +00:00
**'n Spesiaal vervaardigde pakkie wat na die TCP/4786-poort gestuur word, waar Cisco Slim Installeer aktief is, veroorsaak 'n buffer-oorvloei, wat 'n aanvaller in staat stel om:**
2022-09-30 10:43:59 +00:00
* die toestel kragtig te herlaai
* RCE aan te roep
2024-02-11 02:07:06 +00:00
* konfigurasies van netwerktoerusting te steel.
2022-09-30 10:43:59 +00:00
**Die** [**SIET**](https://github.com/frostbits-security/SIET) **(Slim Installeer Uitbuitingshulpmiddel)** is ontwikkel om van hierdie kwesbaarheid gebruik te maak, dit stel jou in staat om Cisco Slim Installeer te misbruik. In hierdie artikel sal ek jou wys hoe jy 'n legitieme netwerkhardewarekonfigurasie-lêer kan lees. Konfigurasie-eksfiltrering kan waardevol wees vir 'n pentester omdat dit hom/haar in staat sal stel om meer te leer oor die unieke kenmerke van die netwerk. En dit sal die lewe vergemaklik en nuwe aanvalsvektore vind.
2022-09-30 10:43:59 +00:00
**Die teikentoestel sal 'n "lewende" Cisco Catalyst 2960-schakelaar wees. Virtuele beelde het nie Cisco Slim Installeer nie, so jy kan net op die regte hardeware oefen.**
2022-09-30 10:43:59 +00:00
Die adres van die teikenschakelaar is **10.10.100.10 en CSI is aktief.** Laai SIET en begin die aanval. **Die -g-argument** beteken eksfiltrering van die konfigurasie van die toestel, **die -i-argument** stel jou in staat om die IP-adres van die kwesbare teiken in te stel.
2022-09-30 10:43:59 +00:00
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (770).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:43:59 +00:00
Die skakelkonfigurasie **10.10.100.10** sal in die **tftp/**-vouer wees
2022-09-30 10:43:59 +00:00
<figure><img src="../.gitbook/assets/image (1113).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:27:15 +00:00
<figure><img src="/.gitbook/assets/WebSec_1500x400_10fps_21sn_lightoptimized_v2.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
* Werk jy in 'n **cybersekerheidsmaatskappy**? Wil jy jou **maatskappy geadverteer sien in HackTricks**? of wil jy toegang hê tot die **nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat**? Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks-klere**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegramgroep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**hacktricks-opslag**](https://github.com/carlospolop/hacktricks) **en** [**hacktricks-cloud-opslag**](https://github.com/carlospolop/hacktricks-cloud).
2022-09-30 10:27:15 +00:00
</details>