4.8 KiB
4786 - Cisco Smart Install
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna veya telegram grubuna veya Twitter 🐦@carlospolopm'ı takip edin.
- Hacking püf noktalarınızı paylaşarak PR'ler göndererek hacktricks repo ve hacktricks-cloud repo.
Temel Bilgiler
Cisco Smart Install, yeni Cisco donanımı için işletim sistemi görüntüsünün başlangıç yapılandırmasını ve yüklenmesini otomatikleştirmek için tasarlanmış bir Cisco'dur. Varsayılan olarak, Cisco Smart Install, Cisco donanımında etkindir ve taşıma katmanı protokolü olan TCP'yi, 4786 numaralı bağlantı noktasıyla kullanır.
Varsayılan bağlantı noktası: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Akıllı Kurulum Sömürü Aracı
2018 yılında, bu protokolde kritik bir zafiyet, CVE-2018-0171, bulundu. Tehdit seviyesi CVSS ölçeğinde 9.8'dir.
Cisco Smart Install'in etkin olduğu TCP/4786 bağlantı noktasına gönderilen özel oluşturulmuş bir paket, bir saldırganın:
- cihazı zorla yeniden başlatmasına
- RCE çağrısı yapmasına
- ağ ekipmanlarının yapılandırmalarını çalmasına olanak tanır.
SIET (Akıllı Kurulum Sömürü Aracı) bu zafiyeti sömürmek için geliştirilmiştir, Cisco Smart Install'i kötüye kullanmanıza olanak tanır. Bu makalede size nasıl meşru bir ağ donanımı yapılandırma dosyasını okuyabileceğinizi göstereceğim. Yapılandırma dışa aktarımı, bir pentester için değerli olabilir çünkü ağın benzersiz özellikleri hakkında bilgi edinecektir. Ve bu, hayatı kolaylaştıracak ve saldırı için yeni vektörler bulmayı sağlayacaktır.
Hedef cihaz, "canlı" Cisco Catalyst 2960 anahtarı olacaktır. Sanal görüntülerde Cisco Smart Install bulunmadığından, yalnızca gerçek donanımda uygulama yapabilirsiniz.
Hedef anahtarın adresi 10.10.100.10 ve CSI etkindir. SIET'i yükleyin ve saldırıyı başlatın. -g argümanı cihazdan yapılandırmanın dışa aktarımını, -i argümanı ise zafiyetli hedefin IP adresini ayarlamanıza olanak tanır.
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
![](/Mirrors/hacktricks/media/commit/19f4e55921d40579283c54dcc8541a69ec4c73ab/.gitbook/assets/image%20%28770%29.png)
Anahtar yapılandırması 10.10.100.10 adresindeki tftp/ klasöründe olacak
![](/Mirrors/hacktricks/media/commit/19f4e55921d40579283c54dcc8541a69ec4c73ab/.gitbook/assets/image%20%281113%29.png)
Sıfırdan kahramana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
- Bir cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- The PEASS Family keşfedin, özel NFT'lerimiz koleksiyonumuz
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna veya telegram grubuna veya beni Twitter 🐦@carlospolopm** takip edin**.
- Hacking püf noktalarınızı göndererek PR'ler aracılığıyla hacktricks repo ve hacktricks-cloud repo paylaşın.