hacktricks/network-services-pentesting/4786-cisco-smart-install.md

67 lines
5.2 KiB
Markdown
Raw Normal View History

2022-09-30 10:27:15 +00:00
# 4786 - Cisco Smart Install
<details>
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks beworben sehen**? Oder möchten Sie Zugriff auf die **neueste Version des PEASS erhalten oder HackTricks im PDF-Format herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
2024-02-10 15:36:32 +00:00
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das** [**hacktricks-Repository**](https://github.com/carlospolop/hacktricks) **und das** [**hacktricks-cloud-Repository**](https://github.com/carlospolop/hacktricks-cloud) **senden**.
2022-09-30 10:27:15 +00:00
</details>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
2024-02-10 15:36:32 +00:00
## Grundlegende Informationen
2022-09-30 10:27:15 +00:00
**Cisco Smart Install** ist eine von Cisco entwickelte Funktion zur Automatisierung der initialen Konfiguration und des Ladens eines Betriebssystem-Images für neue Cisco-Hardware. **Standardmäßig ist Cisco Smart Install auf Cisco-Hardware aktiviert und verwendet das Transportprotokoll TCP mit der Portnummer 4786.**
2022-09-30 10:27:15 +00:00
2024-02-10 15:36:32 +00:00
**Standardport:** 4786
2022-09-30 10:43:59 +00:00
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Smart Install Ausnutzungswerkzeug**
2022-09-30 10:27:15 +00:00
**Im Jahr 2018 wurde eine kritische Schwachstelle, CVE-20180171, in diesem Protokoll gefunden. Der Bedrohungsgrad beträgt 9.8 auf der CVSS-Skala.**
2022-09-30 10:43:59 +00:00
**Ein speziell erstelltes Paket, das an den TCP/4786-Port gesendet wird, wo Cisco Smart Install aktiv ist, löst einen Pufferüberlauf aus, der einem Angreifer ermöglicht:**
2022-09-30 10:43:59 +00:00
2024-02-10 15:36:32 +00:00
* das Gerät zwangsweise neu zu starten
* RCE aufzurufen
* Konfigurationen von Netzwerkgeräten zu stehlen.
2022-09-30 10:43:59 +00:00
**Das** [**SIET**](https://github.com/frostbits-security/SIET) **(Smart Install Ausnutzungswerkzeug)** wurde entwickelt, um diese Schwachstelle auszunutzen. Es ermöglicht Ihnen, Cisco Smart Install zu missbrauchen. In diesem Artikel zeige ich Ihnen, wie Sie eine legitime Netzwerkhardware-Konfigurationsdatei lesen können. Die Konfiguration der Exfiltration kann für einen Pentester wertvoll sein, da er so die einzigartigen Merkmale des Netzwerks kennenlernt. Dies wird das Leben erleichtern und das Auffinden neuer Angriffsvektoren ermöglichen.
2022-09-30 10:43:59 +00:00
**Das Zielgerät wird ein "live" Cisco Catalyst 2960 Switch sein. Virtuelle Abbilder haben kein Cisco Smart Install, daher können Sie nur an der echten Hardware üben.**
2022-09-30 10:43:59 +00:00
Die Adresse des Ziel-Switches lautet **10.10.100.10 und CSI ist aktiv.** Laden Sie SIET und starten Sie den Angriff. **Das Argument -g** bedeutet Exfiltration der Konfiguration vom Gerät, **das Argument -i** ermöglicht es Ihnen, die IP-Adresse des verwundbaren Ziels festzulegen.
2022-09-30 10:43:59 +00:00
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (773).png" alt=""><figcaption></figcaption></figure>
2022-09-30 10:43:59 +00:00
Die Switch-Konfiguration **10.10.100.10** wird im **tftp/**-Ordner sein.
2022-09-30 10:43:59 +00:00
<figure><img src="../.gitbook/assets/image (1116).png" alt=""><figcaption></figcaption></figure>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
2022-09-30 10:27:15 +00:00
<details>
<summary><strong>Erlernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-09-30 10:27:15 +00:00
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks beworben sehen**? Oder möchten Sie Zugriff auf die **neueste Version des PEASS erhalten oder HackTricks im PDF-Format herunterladen**? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
2024-02-10 15:36:32 +00:00
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das** [**HackTricks-Repository**](https://github.com/carlospolop/hacktricks) **und das** [**hacktricks-cloud-Repository**](https://github.com/carlospolop/hacktricks-cloud) **einreichen**.
2022-09-30 10:27:15 +00:00
</details>