hacktricks/network-services-pentesting/4786-cisco-smart-install.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

6.7 KiB
Raw Blame History

4786 - Cisco Smart Install

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Βασικές Πληροφορίες

Το Cisco Smart Install είναι ένα πρωτόκολλο που σχεδιάστηκε από την Cisco για την αυτοματοποίηση της αρχικής διαμόρφωσης και φόρτωσης εικόνας λειτουργικού συστήματος για νέο υλικό Cisco. Από προεπιλογή, το Cisco Smart Install είναι ενεργό στο υλικό Cisco και χρησιμοποιεί το πρωτόκολλο μεταφοράς, TCP, με αριθμό θύρας 4786.

Προεπιλεγμένη θύρα: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

Εργαλείο Εκμετάλλευσης Smart Install

Το 2018, βρέθηκε μια κρίσιμη ευπάθεια, CVE-20180171, σε αυτό το πρωτόκολλο. Το επίπεδο απειλής είναι 9.8 στην κλίμακα CVSS.

Ένα ειδικά δημιουργημένο πακέτο που στέλνεται στη θύρα TCP/4786, όπου είναι ενεργό το Cisco Smart Install, ενεργοποιεί ένα buffer overflow, επιτρέποντας σε έναν επιτιθέμενο να:

  • επανεκκινήσει βίαια τη συσκευή
  • καλέσει RCE
  • κλέψει ρυθμίσεις του δικτυακού εξοπλισμού.

Το SIET (Smart Install Exploitation Tool) αναπτύχθηκε για να εκμεταλλευτεί αυτήν την ευπάθεια, σας επιτρέπει να καταχραστείτε το Cisco Smart Install. Σε αυτό το άρθρο θα σας δείξω πώς μπορείτε να διαβάσετε ένα νόμιμο αρχείο ρυθμίσεων υλικού δικτύου. Η διαμόρφωση της εξαγωγής μπορεί να είναι πολύτιμη για έναν pentester, καθώς θα μάθει για τα μοναδικά χαρακτηριστικά του δικτύου. Και αυτό θα διευκολύνει τη ζωή και θα επιτρέψει την εύρεση νέων διανυσμάτων για μια επίθεση.

Η συσκευή-στόχος θα είναι ένα "ζωντανό" Cisco Catalyst 2960 switch. Οι εικονικές εικόνες δεν έχουν Cisco Smart Install, οπότε μπορείτε να πρακτικάρετε μόνο στο πραγματικό υλικό.

Η διεύθυνση του στόχου switch είναι 10.10.100.10 και το CSI είναι ενεργό. Φορτώστε το SIET και ξεκινήστε την επίθεση. Το όρισμα -g σημαίνει εξαγωγή της διαμόρφωσης από τη συσκευή, το όρισμα -i σας επιτρέπει να ορίσετε τη διεύθυνση IP του ευπάθους στόχου.

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

Η διαμόρφωση του switch 10.10.100.10 θα βρίσκεται στον φάκελο tftp/.

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!