5.1 KiB
4786 - Cisco Akıllı Kurulum
Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
- **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna veya telegram grubuna veya beni Twitter 🐦@carlospolopm** takip edin**.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek hacktricks repo ve hacktricks-cloud repo ile paylaşın.
{% embed url="https://websec.nl/" %}
Temel Bilgiler
Cisco Akıllı Kurulum, yeni Cisco donanımı için işletim sistemi görüntüsünün otomatik yapılandırılmasını ve yüklenmesini sağlamak amacıyla tasarlanmış bir Cisco'dur. Varsayılan olarak, Cisco Akıllı Kurulum, Cisco donanımlarında etkindir ve taşıma katmanı protokolü olan TCP'yi, 4786 port numarasıyla kullanır.
Varsayılan port: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Akıllı Kurulum Sömürü Aracı
2018 yılında, bu protokolde kritik bir zayıflık, CVE-2018–0171, bulundu. Tehdit seviyesi CVSS ölçeğinde 9.8'dir.
Cisco Smart Install'in etkin olduğu TCP/4786 bağlantı noktasına gönderilen özel oluşturulmuş bir paket, bir saldırganın şunları yapmasına olanak tanıyan bir bellek taşmasını tetikler:
- cihazı zorla yeniden başlatmak
- RCE çağırmak
- ağ ekipmanlarının yapılandırmalarını çalmak.
**SIET (Akıllı Kurulum Sömürü Aracı) bu zayıflığı sömürmek için geliştirilmiştir, Cisco Smart Install'i kötüye kullanmanıza olanak tanır. Bu makalede size bir meşru ağ donanımı yapılandırma dosyasını nasıl okuyabileceğinizi göstereceğim. Yapılandırma dışa aktarımı, bir pentester için değerli olabilir çünkü ağın benzersiz özellikleri hakkında bilgi edinecektir. Ve bu, hayatı kolaylaştıracak ve saldırı için yeni vektörler bulmayı sağlayacaktır.
Hedef cihaz, "canlı" Cisco Catalyst 2960 anahtarı olacaktır. Sanal görüntülerde Cisco Smart Install bulunmadığından, yalnızca gerçek donanımda uygulama yapabilirsiniz.
Hedef anahtarın adresi 10.10.100.10 ve CSI etkindir. SIET'i yükleyin ve saldırıyı başlatın. -g argümanı cihazdan yapılandırmanın dışa aktarımını, -i argümanı ise zayıf hedefin IP adresini ayarlamanıza olanak tanır.
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
Anahtar yapılandırma 10.10.100.10 adresindeki tftp/ klasöründe olacak
{% embed url="https://websec.nl/" %}
Sıfırdan kahraman olana kadar AWS hackleme konusunda öğrenin htARTE (HackTricks AWS Red Team Expert)!
- **Bir **cybersecurity şirketinde mi çalışıyorsunuz? HackTricks'te şirketinizin reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? ABONELİK PLANLARI'na göz atın!
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuzu
- Resmi PEASS & HackTricks ürünlerini alın
- Katılın 💬 Discord grubuna](https://discord.gg/hRep4RUj7f) veya telegram grubuna veya Twitter 🐦@carlospolopm'u takip edin.
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek hacktricks repo ve hacktricks-cloud repo ile paylaşın.