4.5 KiB
4786 - Cisco Smart Install
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
Basic Information
Cisco Smart Install je Cisco rešenje dizajnirano za automatizaciju inicijalne konfiguracije i učitavanje slike operativnog sistema za novi Cisco hardver. Po defaultu, Cisco Smart Install je aktivan na Cisco hardveru i koristi transportni sloj protokola, TCP, sa brojem porta 4786.
Default port: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Smart Install Exploitation Tool
U 2018. godini, otkrivena je kritična ranjivost, CVE-2018–0171, u ovom protokolu. Nivo pretnje je 9.8 na CVSS skali.
Posebno oblikovani paket poslat na TCP/4786 port, gde je Cisco Smart Install aktivan, izaziva prelivanje bafera, omogućavajući napadaču da:
- prisilno restartuje uređaj
- pozove RCE
- ukrade konfiguracije mrežne opreme.
Alat SIET (Smart Install Exploitation Tool) razvijen je za iskorišćavanje ove ranjivosti, omogućava vam da zloupotrebite Cisco Smart Install. U ovom članku ću vam pokazati kako možete pročitati legitimni konfiguracioni fajl mrežne opreme. Konfiguracija eksfiltracije može biti dragocena za pentestera jer će saznati o jedinstvenim karakteristikama mreže. A to će olakšati život i omogućiti pronalaženje novih vektora za napad.
Ciljani uređaj biće “uživo” Cisco Catalyst 2960 prekidač. Virtuelne slike nemaju Cisco Smart Install, tako da možete vežbati samo na pravom hardveru.
Adresa ciljanog prekidača je 10.10.100.10 i CSI je aktivan. Učitajte SIET i započnite napad. Argument -g znači eksfiltraciju konfiguracije sa uređaja, argument -i vam omogućava da postavite IP adresu ranjivog cilja.
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
Konfiguracija prekidača 10.10.100.10 biće u tftp/ folderu
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.