4786 - Cisco Smart Install
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
Cisco Smart Install は、新しい Cisco ハードウェアの初期設定とオペレーティングシステムイメージのロードを自動化するために Cisco が設計したものです。 デフォルトでは、Cisco Smart Install は Cisco ハードウェアでアクティブであり、トランスポート層プロトコル TCP を使用し、ポート番号 4786 を使用します。
デフォルトポート: 4786
PORT STATE SERVICE
4786/tcp open smart-install
Smart Install Exploitation Tool
2018年に、このプロトコルにおいて重大な脆弱性、CVE-2018–0171が発見されました。脅威レベルはCVSSスケールで9.8です。
Cisco Smart InstallがアクティブなTCP/4786ポートに送信された特別に作成されたパケットがバッファオーバーフローを引き起こし、攻撃者が以下を行うことを可能にします:
- デバイスを強制的に再起動する
- RCEを呼び出す
- ネットワーク機器の設定を盗む。
この SIET (Smart Install Exploitation Tool)は、この脆弱性を悪用するために開発され、Cisco Smart Installを利用することができます。この記事では、正当なネットワークハードウェアの設定ファイルをどのように読み取ることができるかを示します。設定の抽出は、ネットワークのユニークな機能について学ぶことができるため、ペンテスターにとって価値があります。そして、これにより生活が楽になり、新しい攻撃ベクターを見つけることができます。
ターゲットデバイスは「ライブ」Cisco Catalyst 2960スイッチになります。仮想イメージにはCisco Smart Installがないため、実際のハードウェアでのみ練習できます。
ターゲットスイッチのアドレスは10.10.100.10で、CSIがアクティブです。 SIETをロードして攻撃を開始します。-g引数はデバイスからの設定の抽出を意味し、-i引数は脆弱なターゲットのIPアドレスを設定することを可能にします。
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
.png)
スイッチの設定 10.10.100.10 は tftp/ フォルダーにあります
.png)
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。