4786 - Cisco Smart Install
Reading time: 3 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
Basic Information
Cisco Smart Install एक Cisco द्वारा डिज़ाइन किया गया है जो नए Cisco हार्डवेयर के लिए प्रारंभिक कॉन्फ़िगरेशन और ऑपरेटिंग सिस्टम इमेज को लोड करने को स्वचालित करता है। डिफ़ॉल्ट रूप से, Cisco Smart Install Cisco हार्डवेयर पर सक्रिय है और परिवहन परत प्रोटोकॉल, TCP, का उपयोग करता है, जिसमें पोर्ट नंबर 4786 है।
डिफ़ॉल्ट पोर्ट: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Smart Install Exploitation Tool
2018 में, इस प्रोटोकॉल में एक महत्वपूर्ण सुरक्षा कमी, CVE-2018–0171, पाई गई। खतरे का स्तर CVSS पैमाने पर 9.8 है।
TCP/4786 पोर्ट पर भेजा गया एक विशेष रूप से तैयार किया गया पैकेट, जहां Cisco Smart Install सक्रिय है, एक बफर ओवरफ्लो को ट्रिगर करता है, जिससे एक हमलावर को:
- डिवाइस को मजबूरन रीबूट करना
- RCE कॉल करना
- नेटवर्क उपकरणों की कॉन्फ़िगरेशन चुराना।
SIET (Smart Install Exploitation Tool) इस सुरक्षा कमी का लाभ उठाने के लिए विकसित किया गया था, यह आपको Cisco Smart Install का दुरुपयोग करने की अनुमति देता है। इस लेख में मैं आपको दिखाऊंगा कि आप एक वैध नेटवर्क हार्डवेयर कॉन्फ़िगरेशन फ़ाइल कैसे पढ़ सकते हैं। कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन एक पेंटेस्टर के लिए मूल्यवान हो सकता है क्योंकि यह नेटवर्क की अनूठी विशेषताओं के बारे में जानने में मदद करेगा। और इससे जीवन आसान होगा और हमले के लिए नए वेक्टर खोजने की अनुमति मिलेगी।
लक्ष्य डिवाइस एक "लाइव" Cisco Catalyst 2960 स्विच होगा। वर्चुअल इमेज में Cisco Smart Install नहीं होता, इसलिए आप केवल असली हार्डवेयर पर अभ्यास कर सकते हैं।
लक्ष्य स्विच का पता 10.10.100.10 है और CSI सक्रिय है। SIET लोड करें और हमले की शुरुआत करें। -g तर्क डिवाइस से कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन का अर्थ है, -i तर्क आपको कमजोर लक्ष्य का IP पता सेट करने की अनुमति देता है।
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
.png)
स्विच कॉन्फ़िगरेशन 10.10.100.10 tftp/ फ़ोल्डर में होगा
.png)
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।