hacktricks/network-services-pentesting/4786-cisco-smart-install.md

66 lines
5.1 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 4786 - Cisco Akıllı Kurulum
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek ister misiniz**? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın**.
</details>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
## Temel Bilgiler
**Cisco Akıllı Kurulum**, yeni Cisco donanımı için işletim sistemi görüntüsünün otomatik yapılandırılmasını ve yüklenmesini sağlamak amacıyla tasarlanmış bir Cisco'dur. **Varsayılan olarak, Cisco Akıllı Kurulum, Cisco donanımlarında etkindir ve taşıma katmanı protokolü olan TCP'yi, 4786 port numarasıyla kullanır.**
**Varsayılan port:** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Akıllı Kurulum Sömürü Aracı**
**2018 yılında, bu protokolde kritik bir zayıflık, CVE-20180171, bulundu. Tehdit seviyesi CVSS ölçeğinde 9.8'dir.**
**Cisco Smart Install'in etkin olduğu TCP/4786 bağlantı noktasına gönderilen özel oluşturulmuş bir paket, bir saldırganın şunları yapmasına olanak tanıyan bir bellek taşmasını tetikler:**
* cihazı zorla yeniden başlatmak
* RCE çağırmak
* ağ ekipmanlarının yapılandırmalarını çalmak.
**[**SIET**](https://github.com/frostbits-security/SIET) **(Akıllı Kurulum Sömürü Aracı)** bu zayıflığı sömürmek için geliştirilmiştir, Cisco Smart Install'i kötüye kullanmanıza olanak tanır. Bu makalede size bir meşru ağ donanımı yapılandırma dosyasını nasıl okuyabileceğinizi göstereceğim. Yapılandırma dışa aktarımı, bir pentester için değerli olabilir çünkü ağın benzersiz özellikleri hakkında bilgi edinecektir. Ve bu, hayatı kolaylaştıracak ve saldırı için yeni vektörler bulmayı sağlayacaktır.
**Hedef cihaz, "canlı" Cisco Catalyst 2960 anahtarı olacaktır. Sanal görüntülerde Cisco Smart Install bulunmadığından, yalnızca gerçek donanımda uygulama yapabilirsiniz.**
Hedef anahtarın adresi **10.10.100.10 ve CSI etkindir.** SIET'i yükleyin ve saldırıyı başlatın. **-g argümanı** cihazdan yapılandırmanın dışa aktarımını, **-i argümanı** ise zayıf hedefin IP adresini ayarlamanıza olanak tanır.
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (773).png" alt=""><figcaption></figcaption></figure>
Anahtar yapılandırma **10.10.100.10** adresindeki **tftp/** klasöründe olacak
<figure><img src="../.gitbook/assets/image (1116).png" alt=""><figcaption></figcaption></figure>
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hackleme konusunda öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? **HackTricks'te şirketinizin reklamını görmek ister misiniz**? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın.**
</details>