5.8 KiB
4786 - Cisco Smart Install
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つけてください
- 公式PEASS&HackTricks swagを手に入れましょう
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitterで**🐦**@carlospolopmをフォローしてください。
- **ハッキングトリックを共有するために、hacktricksリポジトリとhacktricks-cloudリポジトリ**にPRを提出してください。
基本情報
Cisco Smart Installは、新しいCiscoハードウェアの初期設定とオペレーティングシステムイメージの読み込みを自動化するために設計されたCiscoです。 デフォルトでは、Cisco Smart InstallはCiscoハードウェアでアクティブであり、トランスポート層プロトコルであるTCPを使用し、ポート番号4786を使用します。
デフォルトポート: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Smart Install Exploitation Tool
2018年、このプロトコルで重大な脆弱性であるCVE-2018–0171が発見されました。脅威レベルはCVSSスケールで9.8です。
Cisco Smart InstallがアクティブなTCP/4786ポートに送信される特別に作成されたパケットは、バッファオーバーフローを引き起こし、攻撃者が次のことを行うことを可能にします:
- デバイスを強制的に再起動する
- RCEを呼び出す
- ネットワーク機器の設定を盗む
SIET (Smart Install Exploitation Tool) **は、この脆弱性を悪用するために開発されました。Cisco Smart Installを悪用することができます。この記事では、正当なネットワークハードウェアの設定ファイルを読み取る方法を紹介します。構成の外部流出は、ペンテスターにとって有益であり、ネットワークの固有の機能について学ぶことができます。これにより、攻撃の新たなベクトルを見つけることが容易になり、生活が楽になります。
ターゲットデバイスは「ライブ」Cisco Catalyst 2960スイッチになります。仮想イメージにはCisco Smart Installがないため、実際のハードウェアでのみ練習できます。
ターゲットスイッチのアドレスは10.10.100.10でCSIがアクティブです。SIETをロードして攻撃を開始します。-g引数はデバイスから構成の外部流出を意味し、-i引数は脆弱なターゲットのIPアドレスを設定できます。
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
スイッチの構成 10.10.100.10 は tftp/ フォルダになります
\
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricks で企業を宣伝したいですか?または 最新バージョンの PEASS を入手したり、HackTricks を PDF でダウンロードしたいですか?SUBSCRIPTION PLANS をチェックしてください!
- The PEASS Family を発見し、独占的な NFTs のコレクションを見つけてください
- 公式 PEASS & HackTricks スウォッグ を手に入れましょう
- 💬 Discord グループ または telegram グループ に 参加 するか、Twitter で 🐦@carlospolopm** をフォローしてください。**
- ハッキングテクニックを共有するために、hacktricks リポジトリ と hacktricks-cloud リポジトリ に PR を提出してください。