6 KiB
4786 - Cisco Smart Install
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
{% embed url="https://websec.nl/" %}
Basic Information
Cisco Smart Install είναι μια λύση της Cisco που έχει σχεδιαστεί για να αυτοματοποιεί την αρχική ρύθμιση και φόρτωση μιας εικόνας λειτουργικού συστήματος για νέο υλικό Cisco. Από προεπιλογή, το Cisco Smart Install είναι ενεργό σε υλικό Cisco και χρησιμοποιεί το πρωτόκολλο μεταφοράς, TCP, με αριθμό θύρας 4786.
Προεπιλεγμένη θύρα: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Smart Install Exploitation Tool
Το 2018, βρέθηκε μια κρίσιμη ευπάθεια, CVE-2018–0171, σε αυτό το πρωτόκολλο. Το επίπεδο απειλής είναι 9.8 στην κλίμακα CVSS.
Ένα ειδικά κατασκευασμένο πακέτο που αποστέλλεται στην TCP/4786 θύρα, όπου είναι ενεργό το Cisco Smart Install, προκαλεί υπερχείλιση buffer, επιτρέποντας σε έναν επιτιθέμενο να:
- επανεκκινήσει βίαια τη συσκευή
- καλέσει RCE
- κλέψει τις ρυθμίσεις του δικτυακού εξοπλισμού.
Το SIET (Smart Install Exploitation Tool) αναπτύχθηκε για να εκμεταλλευτεί αυτή την ευπάθεια, επιτρέποντάς σας να καταχραστείτε το Cisco Smart Install. Σε αυτό το άρθρο θα σας δείξω πώς μπορείτε να διαβάσετε ένα νόμιμο αρχείο ρυθμίσεων δικτυακού υλικού. Η ρύθμιση εξαγωγής μπορεί να είναι πολύτιμη για έναν pentester γιατί θα μάθει για τα μοναδικά χαρακτηριστικά του δικτύου. Και αυτό θα διευκολύνει τη ζωή και θα επιτρέψει την εύρεση νέων διανυσμάτων για μια επίθεση.
Η στοχευμένη συσκευή θα είναι ένας “ζωντανός” διακόπτης Cisco Catalyst 2960. Οι εικονικές εικόνες δεν έχουν Cisco Smart Install, οπότε μπορείτε να εξασκηθείτε μόνο σε πραγματικό υλικό.
Η διεύθυνση του στοχευμένου διακόπτη είναι 10.10.100.10 και το CSI είναι ενεργό. Φορτώστε το SIET και ξεκινήστε την επίθεση. Το -g επιχείρημα σημαίνει εξαγωγή της ρύθμισης από τη συσκευή, το -i επιχείρημα σας επιτρέπει να ορίσετε τη διεύθυνση IP του ευάλωτου στόχου.
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
Η διαμόρφωση του switch 10.10.100.10 θα βρίσκεται στον φάκελο tftp/
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Υποστήριξη HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.