hacktricks/network-services-pentesting/4786-cisco-smart-install.md

4.9 KiB
Raw Blame History

4786 - Cisco Smart Install

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

{% embed url="https://websec.nl/" %}

Taarifa Msingi

Cisco Smart Install ni Cisco iliyoundwa kwa ajili ya kiotomatiki ya usanidi wa awali na kupakia picha ya mfumo wa uendeshaji kwa vifaa vipya vya Cisco. Kwa chaguo-msingi, Cisco Smart Install iko hai kwenye vifaa vya Cisco na hutumia itifaki ya safirishaji, TCP, na nambari ya bandari 4786.

Bandari ya chaguo-msingi: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

Chombo cha Utekaji wa Smart Install

Mwaka wa 2018, udhaifu muhimu, CVE-20180171, uligunduliwa katika itifaki hii. Kiwango cha tishio ni 9.8 kwenye kiwango cha CVSS.

Kifurushi kilichoundwa kwa umakini na kutumwa kwa bandari ya TCP/4786, ambapo Cisco Smart Install inaendeshwa, husababisha kujaa kwa upeo wa buffer, kuruhusu mshambuliaji kufanya yafuatayo:

  • kuzima kifaa kwa lazima
  • kuita RCE
  • kuiba mipangilio ya vifaa vya mtandao.

**SIET (Chombo cha Utekaji wa Smart Install) kilibuniwa kwa ajili ya kutumia udhaifu huu, kinakuruhusu kutumia Cisco Smart Install. Katika makala hii nitakuonyesha jinsi unavyoweza kusoma faili halali ya mipangilio ya vifaa vya mtandao. Kuweka mazingira ya kufichua inaweza kuwa na thamani kwa mpimaji wa usalama kwa sababu atajifunza kuhusu sifa za pekee za mtandao. Na hii itafanya maisha kuwa rahisi na kuruhusu kupata njia mpya za mashambulizi.

Kifaa cha lengo kitakuwa ni swichi ya Cisco Catalyst 2960 "hai". Picha za kisasa hazina Cisco Smart Install, hivyo unaweza kufanya mazoezi kwenye vifaa halisi tu.

Anwani ya swichi ya lengo ni 10.10.100.10 na CSI inaendeshwa. Pakia SIET na anzisha shambulizi. Hoja ya -g inamaanisha kufichua mipangilio kutoka kwa kifaa, hoja ya -i inakuruhusu kuweka anwani ya IP ya lengo lenye udhaifu.

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

Mipangilio ya switch 10.10.100.10 itakuwa katika folda ya tftp/

{% embed url="https://websec.nl/" %}

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!