hacktricks/network-services-pentesting/4786-cisco-smart-install.md
2023-06-03 13:10:46 +00:00

47 lines
3.8 KiB
Markdown

## Informations de base
**Cisco Smart Install** est une fonctionnalité conçue par Cisco pour automatiser la configuration initiale et le chargement d'une image de système d'exploitation pour un nouveau matériel Cisco. **Par défaut, Cisco Smart Install est activé sur le matériel Cisco et utilise le protocole de couche de transport, TCP, avec le numéro de port 4786.**
**Port par défaut :** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Outil d'exploitation Smart Install**
En 2018, une vulnérabilité critique, CVE-2018-0171, a été découverte dans ce protocole. Le niveau de menace est de 9,8 sur l'échelle CVSS.
Un paquet spécialement conçu envoyé au port TCP/4786, où Cisco Smart Install est actif, déclenche un débordement de tampon, permettant à un attaquant de :
* redémarrer de force l'appareil
* appeler RCE
* voler les configurations de l'équipement réseau.
Le [SIET](https://github.com/frostbits-security/SIET) (Smart Install Exploitation Tool) a été développé pour exploiter cette vulnérabilité, il vous permet d'abuser de Cisco Smart Install. Dans cet article, je vais vous montrer comment vous pouvez lire un fichier de configuration de matériel réseau légitime. La configuration de l'exfiltration peut être précieuse pour un pentester car elle permettra de découvrir les caractéristiques uniques du réseau. Et cela facilitera la vie et permettra de trouver de nouveaux vecteurs pour une attaque.
Le périphérique cible sera un commutateur Cisco Catalyst 2960 "en direct". Les images virtuelles n'ont pas Cisco Smart Install, donc vous ne pouvez vous entraîner que sur du matériel réel.
L'adresse du commutateur cible est **10.10.100.10 et CSI est actif.** Chargez SIET et lancez l'attaque. L'argument **-g** signifie l'exfiltration de la configuration de l'appareil, l'argument **-i** vous permet de définir l'adresse IP de la cible vulnérable.
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (302).png" alt=""><figcaption></figcaption></figure>
La configuration du switch **10.10.100.10** sera dans le dossier **tftp/**
\
<figure><img src="../.gitbook/assets/image (73).png" alt=""><figcaption></figcaption></figure>
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe Telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>