5.3 KiB
4786 - Cisco Smart Install
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.
Informações Básicas
Cisco Smart Install é um projeto da Cisco projetado para automatizar a configuração inicial e o carregamento de uma imagem do sistema operacional para novo hardware Cisco. Por padrão, o Cisco Smart Install está ativo no hardware Cisco e usa o protocolo de camada de transporte, TCP, com o número da porta 4786.
Porta padrão: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Ferramenta de Exploração do Smart Install
Em 2018, foi encontrada uma vulnerabilidade crítica, CVE-2018-0171, neste protocolo. O nível de ameaça é de 9,8 na escala CVSS.
Um pacote especialmente criado e enviado para a porta TCP/4786, onde o Cisco Smart Install está ativo, desencadeia um estouro de buffer, permitindo que um invasor:
- reinicie o dispositivo à força
- chame RCE
- roube configurações de equipamentos de rede.
O SIET (Smart Install Exploitation Tool) foi desenvolvido para explorar essa vulnerabilidade, permitindo que você abuse do Cisco Smart Install. Neste artigo, mostrarei como você pode ler um arquivo de configuração de hardware de rede legítimo. A configuração de exfiltração pode ser valiosa para um pentester, pois ele aprenderá sobre as características únicas da rede. E isso tornará a vida mais fácil e permitirá encontrar novos vetores para um ataque.
O dispositivo de destino será um switch Cisco Catalyst 2960 "ao vivo". As imagens virtuais não possuem o Cisco Smart Install, portanto, você só pode praticar no hardware real.
O endereço do switch de destino é 10.10.100.10 e o CSI está ativo. Carregue o SIET e inicie o ataque. O argumento -g significa exfiltração da configuração do dispositivo, o argumento -i permite que você defina o endereço IP do alvo vulnerável.
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
A configuração do switch 10.10.100.10 estará na pasta tftp/.
\
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.