4.9 KiB
4786 - Cisco Smart Install
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy by 'n cybersecurity-maatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die hacktricks-opslag en hacktricks-cloud-opslag.
{% embed url="https://websec.nl/" %}
Basiese Inligting
Cisco Smart Install is 'n Cisco-ontwerp wat outomatiese aanvangskonfigurasie en die laai van 'n bedryfstelselbeeld vir nuwe Cisco-hardeware outomatiseer. Standaard is Cisco Smart Install aktief op Cisco-hardeware en gebruik die vervoerlaagprotokol, TCP, met poortnommer 4786.
Standaardpoort: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Slim Installeer Uitbuitingswerktuig
In 2018 is 'n kritieke kwesbaarheid, CVE-2018-0171, gevind in hierdie protokol. Die dreigingsvlak is 9.8 op die CVSS-skaal.
'n Spesiaal ontwerpte pakkie gestuur na die TCP/4786-poort, waar Cisco Slim Installeer aktief is, veroorsaak 'n buffer-oorvloei, wat 'n aanvaller in staat stel om:
- die toestel kragtig te herlaai
- RCE aan te roep
- konfigurasies van netwerktoerusting te steel.
Die SIET (Slim Installeer Uitbuitingswerktuig) is ontwikkel om hierdie kwesbaarheid uit te buit, dit stel jou in staat om Cisco Slim Installeer te misbruik. In hierdie artikel sal ek jou wys hoe jy 'n legitieme netwerkhardeware-konfigurasie lêer kan lees. Konfigureer eksfiltrering kan waardevol wees vir 'n pentester omdat dit hom/haar in staat sal stel om meer te leer oor die unieke kenmerke van die netwerk. En dit sal die lewe vergemaklik en nuwe vektore vir 'n aanval vind.
Die teikentoestel sal 'n "lewende" Cisco Catalyst 2960-schakelaar wees. Virtuele beelde het nie Cisco Slim Installeer nie, so jy kan net op die regte hardeware oefen.
Die adres van die teiken-skakelaar is 10.10.100.10 en CSI is aktief. Laai SIET en begin die aanval. Die -g argument beteken eksfiltrering van die konfigurasie van die toestel, die -i argument stel jou in staat om die IP-adres van die kwesbare teiken in te stel.
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
Die skakelkonfigurasie 10.10.100.10 sal in die tftp/-vouer wees
{% embed url="https://websec.nl/" %}
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy in 'n cybersecurity-maatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die hacktricks-opslag en hacktricks-cloud-opslag.