5.1 KiB
4786 - Cisco Akıllı Kurulum
AWS hackleme konusunda sıfırdan kahramana kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te görmek ister misiniz? ya da PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna ya da telegram grubuna veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking püf noktalarınızı paylaşarak PR'ler göndererek hacktricks repo ve hacktricks-cloud repo.
{% embed url="https://websec.nl/" %}
Temel Bilgiler
Cisco Akıllı Kurulum, yeni Cisco donanımı için başlangıç yapılandırmasını ve işletim sistemi görüntüsünün yüklenmesini otomatikleştirmek amacıyla tasarlanmış bir Cisco'dur. Varsayılan olarak, Cisco Akıllı Kurulum, Cisco donanımında etkindir ve taşıma katmanı protokolü olan TCP'yi, 4786 numaralı bağlantı noktasıyla kullanır.
Varsayılan bağlantı noktası: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Akıllı Kurulum Sömürü Aracı
2018 yılında, bu protokolde kritik bir zafiyet, CVE-2018-0171, bulundu. Tehdit seviyesi CVSS ölçeğinde 9.8'dir.
Cisco Smart Install'in etkin olduğu TCP/4786 bağlantı noktasına gönderilen özel oluşturulmuş bir paket, bir saldırganın:
- cihazı zorla yeniden başlatmasına
- RCE çağrısı yapmasına
- ağ ekipmanlarının yapılandırmalarını çalmasına olanak tanır.
SIET (Akıllı Kurulum Sömürü Aracı) bu zafiyeti sömürmek için geliştirilmiştir, Cisco Smart Install'i kötüye kullanmanıza olanak tanır. Bu makalede size nasıl meşru bir ağ donanımı yapılandırma dosyasını okuyabileceğinizi göstereceğim. Yapılandırma dışa aktarımı, bir pentester için değerli olabilir çünkü ağın benzersiz özellikleri hakkında bilgi edinecektir. Ve bu, hayatı kolaylaştıracak ve saldırı için yeni vektörler bulmayı sağlayacaktır.
Hedef cihaz, "canlı" Cisco Catalyst 2960 anahtarı olacaktır. Sanal görüntülerde Cisco Smart Install bulunmadığından, yalnızca gerçek donanımda pratik yapabilirsiniz.
Hedef anahtarın adresi 10.10.100.10 ve CSI etkindir. SIET'i yükleyin ve saldırıyı başlatın. -g argümanı cihazdan yapılandırmanın dışa aktarımını, -i argümanı ise zafiyetli hedefin IP adresini ayarlamanıza olanak tanır.
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
Anahtar yapılandırma 10.10.100.10 adresindeki tftp/ klasöründe olacak
{% embed url="https://websec.nl/" %}
Sıfırdan kahraman olana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARINI kontrol edin!
- The PEASS Family keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna veya telegram grubuna veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking püf noktalarınızı göndererek PR'ler aracılığıyla hacktricks repo ve hacktricks-cloud repo paylaşın.