hacktricks/network-services-pentesting/4786-cisco-smart-install.md

5 KiB

4786 - Cisco Smart Install

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요

{% embed url="https://websec.nl/" %}

기본 정보

Cisco Smart Install은 새로운 Cisco 하드웨어의 초기 구성 및 운영 체제 이미지 로딩을 자동화하기 위해 Cisco가 설계한 것입니다. 기본적으로 Cisco Smart Install은 Cisco 하드웨어에서 활성화되며 전송 계층 프로토콜인 TCP와 포트 번호 4786을 사용합니다.

기본 포트: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

스마트 설치 악용 도구

2018년에 이 프로토콜에서 심각한 취약점인 CVE-2018-0171이 발견되었습니다. 위협 수준은 CVSS 척도에서 9.8입니다.

Cisco Smart Install이 활성화된 TCP/4786 포트로 전송된 특수 제작된 패킷은 버퍼 오버플로우를 유발하여 공격자가 다음을 수행할 수 있게 합니다:

  • 장치를 강제로 다시 부팅
  • RCE 호출
  • 네트워크 장비의 구성을 도용

**SIET (스마트 설치 악용 도구)**는 이 취약점을 악용하기 위해 개발되었으며 Cisco Smart Install을 남용할 수 있게 합니다. 이 기사에서는 합법적인 네트워크 하드웨어 구성 파일을 읽는 방법을 보여드리겠습니다. 구성 유출은 펜테스터에게 가치가 있을 수 있습니다. 왜냐하면 네트워크의 고유한 기능에 대해 알게 되기 때문입니다. 그리고 이는 삶을 더 쉽게 만들어주고 공격을 위한 새로운 벡터를 찾을 수 있게 합니다.

대상 장치는 "실제" Cisco Catalyst 2960 스위치입니다. 가상 이미지에는 Cisco Smart Install이 없으므로 실제 하드웨어에서만 연습할 수 있습니다.

대상 스위치의 주소는 10.10.100.10이고 CSI가 활성화되어 있습니다. SIET를 로드하고 공격을 시작합니다. -g 인수는 장치에서 구성을 유출하는 것을 의미하며, -i 인수는 취약한 대상의 IP 주소를 설정할 수 있습니다.

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

스위치 구성 10.10.100.10tftp/ 폴더에 있을 것입니다.

{% embed url="https://websec.nl/" %}

htARTE (HackTricks AWS Red Team Expert)를 통해 **제로**부터 **AWS 해킹을 배우세요**!