4786 - Cisco Smart Install
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cisco Smart Install ist ein von Cisco entwickeltes Tool, um die anfängliche Konfiguration und das Laden eines Betriebssystem-Images für neue Cisco-Hardware zu automatisieren. Standardmäßig ist Cisco Smart Install auf Cisco-Hardware aktiv und verwendet das Transportprotokoll TCP mit der Portnummer 4786.
Standardport: 4786
Im Jahr 2018 wurde eine kritische Schwachstelle, CVE-2018–0171, in diesem Protokoll gefunden. Das Bedrohungsniveau liegt bei 9,8 auf der CVSS-Skala.
Ein speziell gestaltetes Paket, das an den TCP/4786-Port gesendet wird, an dem Cisco Smart Install aktiv ist, löst einen Pufferüberlauf aus, der es einem Angreifer ermöglicht:
das Gerät zwangsweise neu zu starten
RCE aufzurufen
Konfigurationen von Netzwerkgeräten zu stehlen.
Das SIET (Smart Install Exploitation Tool) wurde entwickelt, um diese Schwachstelle auszunutzen, es ermöglicht Ihnen, Cisco Smart Install zu missbrauchen. In diesem Artikel zeige ich Ihnen, wie Sie eine legitime Konfigurationsdatei für Netzwerkhardware lesen können. Die Konfigurationsexfiltration kann für einen Pentester wertvoll sein, da er über die einzigartigen Merkmale des Netzwerks lernt. Und das wird das Leben erleichtern und neue Angriffsvektoren finden.
Das Zielgerät wird ein „lebendiger“ Cisco Catalyst 2960 Switch sein. Virtuelle Images haben kein Cisco Smart Install, daher können Sie nur auf der realen Hardware üben.
Die Adresse des Ziel-Switches ist 10.10.100.10 und CSI ist aktiv. Laden Sie SIET und starten Sie den Angriff. Das -g Argument bedeutet Exfiltration der Konfiguration vom Gerät, das -i Argument ermöglicht es Ihnen, die IP-Adresse des verwundbaren Ziels festzulegen.
Die Switch-Konfiguration 10.10.100.10 wird im tftp/-Ordner sein
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)