hacktricks/network-services-pentesting/4786-cisco-smart-install.md

58 lines
4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 4786 - Cisco Smart Install
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
* 您在**网络安全公司**工作吗? 想要在HackTricks中看到您的**公司广告** 或者想要访问**PEASS的最新版本或下载HackTricks的PDF** 请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家[NFTs收藏品**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享您的黑客技巧**。
</details>
## 基本信息
**Cisco Smart Install**是思科设计的用于自动化新思科硬件的初始配置和操作系统镜像加载的工具。**默认情况下Cisco Smart Install在思科硬件上处于活动状态并使用传输层协议TCP端口号为4786。**
**默认端口:** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Smart Install Exploitation Tool**
**在2018年发现了该协议中的一个关键漏洞CVE-2018-0171。威胁级别在CVSS评分中为9.8。**
**向处于活动状态的TCP/4786端口发送一个特制数据包会触发缓冲区溢出允许攻击者**
* 强制重新启动设备
* 调用RCE
* 窃取网络设备的配置。
**[SIET](https://github.com/frostbits-security/SIET)Smart Install Exploitation Tool**被开发用于利用这个漏洞它允许您滥用Cisco Smart Install。在本文中我将向您展示如何读取合法的网络硬件配置文件。配置外泄对于渗透测试人员可能很有价值因为它将了解网络的独特特性。这将使生活更轻松并允许找到攻击的新向量。
**目标设备将是“实时”Cisco Catalyst 2960交换机。虚拟镜像没有Cisco Smart Install因此您只能在真实硬件上进行练习。**
目标交换机的地址为**10.10.100.10且CSI处于活动状态。**加载SIET并开始攻击。**-g参数**表示从设备中外泄配置,**-i参数**允许您设置易受攻击目标的IP地址。
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../.gitbook/assets/image (302).png" alt=""><figcaption></figcaption></figure>
交换机配置 **10.10.100.10** 将位于 **tftp/** 文件夹中
<figure><img src="../.gitbook/assets/image (73).png" alt=""><figcaption></figcaption></figure>
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
* 您在 **网络安全公司** 工作吗? 想要在 **HackTricks 中宣传您的公司** 或者想要访问 **PEASS 的最新版本或下载 HackTricks 的PDF** 请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 探索 [**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* 获取 [**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注** 我的 **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **通过向 [hacktricks repo](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud) 提交PR来分享您的黑客技巧**。
</details>