4786 - Cisco Smart Install
Reading time: 3 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Cisco Smart Install is 'n Cisco ontwerp om die aanvanklike konfigurasie en laai van 'n bedryfstelselbeeld vir nuwe Cisco hardeware te outomatiseer. Standaard is Cisco Smart Install aktief op Cisco hardeware en gebruik die vervoervlakprotokol, TCP, met poortnommer 4786.
Standaard poort: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Slim Install Exploitasiemiddel
In 2018 is 'n kritieke kwesbaarheid, CVE-2018–0171, in hierdie protokol gevind. Die bedreigingsvlak is 9.8 op die CVSS-skaal.
'n Spesiaal saamgestelde pakket wat na die TCP/4786-poort gestuur word, waar Cisco Slim Install aktief is, veroorsaak 'n buffer overflow, wat 'n aanvaller in staat stel om:
- die toestel met geweld te herbegin
- RCE aan te roep
- konfigurasies van netwerktoerusting te steel.
Die SIET (Slim Install Exploitasiemiddel) is ontwikkel om hierdie kwesbaarheid te benut, dit stel jou in staat om Cisco Slim Install te misbruik. In hierdie artikel sal ek jou wys hoe jy 'n wettige netwerkhardeware konfigurasiefilenaam kan lees. Konfigurasie-exfiltrasie kan waardevol wees vir 'n pentester omdat dit sal leer oor die unieke kenmerke van die netwerk. En dit sal die lewe vergemaklik en nuwe vektore vir 'n aanval vind.
Die teiken toestel sal 'n “lewende” Cisco Catalyst 2960-schakelaar wees. Virtuele beelde het nie Cisco Slim Install nie, so jy kan slegs op die werklike hardeware oefen.
Die adres van die teiken-schakelaar is 10.10.100.10 en CSI is aktief. Laai SIET en begin die aanval. Die -g argument beteken exfiltrasie van die konfigurasie vanaf die toestel, die -i argument stel jou in staat om die IP-adres van die kwesbare teiken in te stel.
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
Die skakelkonfigurasie 10.10.100.10 sal in die tftp/ gids wees
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.