hacktricks/network-services-pentesting/4786-cisco-smart-install.md

4.3 KiB
Raw Blame History

4786 - Cisco Smart Install

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

{% embed url="https://websec.nl/" %}

基本信息

Cisco Smart Install是思科设计的用于自动化新思科硬件的初始配置和操作系统镜像加载的工具。默认情况下Cisco Smart Install在思科硬件上处于活动状态并使用传输层协议TCP端口号为4786。

默认端口: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

Smart Install Exploitation Tool

在2018年发现了该协议中的一个关键漏洞CVE-2018-0171。威胁级别在CVSS评分中为9.8。

向处于活动状态的Cisco Smart Install的TCP/4786端口发送一个特制数据包会触发缓冲区溢出允许攻击者

  • 强制重新启动设备
  • 调用RCE
  • 窃取网络设备的配置。

**SIETSmart Install Exploitation Tool**被开发用于利用这个漏洞它允许您滥用Cisco Smart Install。在本文中我将向您展示如何读取一个合法的网络硬件配置文件。配置外泄对于渗透测试人员可能很有价值因为它将了解网络的独特特性。这将使生活更轻松并允许找到攻击的新向量。

目标设备将是“活动”的Cisco Catalyst 2960交换机。虚拟镜像没有Cisco Smart Install因此您只能在真实硬件上进行练习。

目标交换机的地址为10.10.100.10且CSI处于活动状态。加载SIET并开始攻击。-g参数表示从设备中外泄配置,-i参数允许您设置易受攻击目标的IP地址。

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

交换机配置 10.10.100.10 将位于 tftp/ 文件夹中

{% embed url="https://websec.nl/" %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert