hacktricks/network-services-pentesting/4786-cisco-smart-install.md
2023-08-03 19:12:22 +00:00

4.9 KiB
Raw Blame History

4786 - Cisco智能安装

☁️ HackTricks云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

基本信息

Cisco智能安装是Cisco设计的用于自动化新Cisco硬件的初始配置和操作系统映像加载的工具。默认情况下Cisco智能安装在Cisco硬件上处于活动状态并使用传输层协议TCP端口号为4786。

**默认端口:**4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

智能安装利用工具

在2018年发现了一个关键的漏洞CVE-20180171该漏洞存在于这个协议中。威胁级别在CVSS评分中为9.8。

向活动的Cisco Smart Install的TCP/4786端口发送一个特制的数据包会触发缓冲区溢出允许攻击者

  • 强制重新启动设备
  • 调用RCE
  • 窃取网络设备的配置。

开发了 SIET **智能安装利用工具来利用这个漏洞它允许您滥用Cisco Smart Install。在本文中我将向您展示如何读取合法的网络硬件配置文件。配置外泄对于渗透测试人员来说非常有价值因为它将了解网络的独特特性。这将使生活更轻松并允许找到新的攻击向量。

目标设备将是一个“实际”的Cisco Catalyst 2960交换机。虚拟镜像没有Cisco Smart Install所以您只能在真实硬件上进行实践。

目标交换机的地址是10.10.100.10CSI是活动的。加载SIET并开始攻击。-g参数表示从设备中外泄配置,-i参数允许您设置易受攻击目标的IP地址。

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

交换机配置 10.10.100.10 将位于 tftp/ 文件夹中

\

☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥