mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-25 04:23:33 +00:00
58 lines
4.8 KiB
Markdown
58 lines
4.8 KiB
Markdown
# 4786 - Cisco Smart Install
|
||
|
||
<details>
|
||
|
||
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version von PEASS oder HackTricks im PDF-Format** haben? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
||
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
||
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks repo](https://github.com/carlospolop/hacktricks) und das [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)** senden.
|
||
|
||
</details>
|
||
|
||
## Grundlegende Informationen
|
||
|
||
**Cisco Smart Install** ist eine von Cisco entwickelte Funktion, um die anfängliche Konfiguration und das Laden eines Betriebssystemimages für neue Cisco-Hardware zu automatisieren. **Standardmäßig ist Cisco Smart Install auf Cisco-Hardware aktiviert und verwendet das Transportprotokoll TCP mit der Portnummer 4786.**
|
||
|
||
**Standardport:** 4786
|
||
```
|
||
PORT STATE SERVICE
|
||
4786/tcp open smart-install
|
||
```
|
||
## **Smart Install Exploitation Tool**
|
||
|
||
**Im Jahr 2018 wurde eine kritische Sicherheitslücke, CVE-2018–0171, in diesem Protokoll entdeckt. Die Bedrohungsstufe beträgt 9,8 auf der CVSS-Skala.**
|
||
|
||
**Ein speziell erstelltes Paket, das an den TCP/4786-Port gesendet wird, an dem Cisco Smart Install aktiv ist, löst einen Pufferüberlauf aus, der es einem Angreifer ermöglicht:**
|
||
|
||
* das Gerät zwangsweise neu zu starten
|
||
* RCE aufzurufen
|
||
* Konfigurationen von Netzwerkgeräten zu stehlen.
|
||
|
||
**Das** [**SIET**](https://github.com/frostbits-security/SIET) **(Smart Install Exploitation Tool)** wurde entwickelt, um diese Sicherheitslücke auszunutzen. Es ermöglicht Ihnen, Cisco Smart Install zu missbrauchen. In diesem Artikel zeige ich Ihnen, wie Sie eine legitime Konfigurationsdatei für Netzwerkhardware lesen können. Die Konfigurationsauslese kann für einen Pentester wertvoll sein, da er so die einzigartigen Merkmale des Netzwerks kennenlernen kann. Dies erleichtert das Leben und ermöglicht das Auffinden neuer Angriffsvektoren.
|
||
|
||
**Das Zielgerät wird ein "live" Cisco Catalyst 2960 Switch sein. Virtuelle Abbilder haben kein Cisco Smart Install, daher können Sie nur an echter Hardware üben.**
|
||
|
||
Die Adresse des Ziel-Switches lautet **10.10.100.10 und CSI ist aktiv.** Laden Sie SIET und starten Sie den Angriff. **Das Argument -g** bedeutet Konfigurationsauslese vom Gerät, **das Argument -i** ermöglicht es Ihnen, die IP-Adresse des verwundbaren Ziels festzulegen.
|
||
```
|
||
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
|
||
```
|
||
<figure><img src="../.gitbook/assets/image (302).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
Die Switch-Konfiguration **10.10.100.10** befindet sich im Ordner **tftp/**.
|
||
|
||
<figure><img src="../.gitbook/assets/image (73).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
<details>
|
||
|
||
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
* Arbeiten Sie in einem **Cybersicherheitsunternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version von PEASS oder HackTricks im PDF-Format** haben? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
||
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
||
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks repo](https://github.com/carlospolop/hacktricks) und das [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)** senden.
|
||
|
||
</details>
|