4786 - Cisco Smart Install
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Cisco Smart Install ni Cisco iliyoundwa ili kuharakisha usanidi wa awali na kupakia picha ya mfumo wa uendeshaji kwa vifaa vipya vya Cisco. Kwa default, Cisco Smart Install inafanya kazi kwenye vifaa vya Cisco na inatumia protokali ya safu ya usafirishaji, TCP, yenye nambari ya bandari 4786.
Bandari ya default: 4786
Mnamo mwaka wa 2018, udhaifu muhimu, CVE-2018–0171, ulipatikana katika protokali hii. Kiwango cha tishio ni 9.8 kwenye kiwango cha CVSS.
Pakiti iliyoundwa kwa njia maalum iliyotumwa kwenye bandari ya TCP/4786, ambapo Cisco Smart Install inafanya kazi, inasababisha overflow ya buffer, ikimruhusu mshambuliaji:
kulazimisha upya kifaa
kuita RCE
kuiba mipangilio ya vifaa vya mtandao.
The SIET (Smart Install Exploitation Tool) ilitengenezwa ili kutumia udhaifu huu, inakuwezesha kutumia Cisco Smart Install. Katika makala hii nitakuonyesha jinsi unavyoweza kusoma faili halali ya mipangilio ya vifaa vya mtandao. Mipangilio ya exfiltration inaweza kuwa ya thamani kwa pentester kwa sababu itajifunza kuhusu sifa za kipekee za mtandao. Na hii itarahisisha maisha na kuruhusu kupata njia mpya za shambulio.
Kifaa cha lengo kitakuwa swichi ya “live” ya Cisco Catalyst 2960. Picha za virtual hazina Cisco Smart Install, hivyo unaweza tu kufanya mazoezi kwenye vifaa halisi.
Anwani ya swichi ya lengo ni 10.10.100.10 na CSI inafanya kazi. Pakia SIET na anza shambulio. The -g argument inamaanisha exfiltration ya mipangilio kutoka kwa kifaa, the -i argument inakuwezesha kuweka anwani ya IP ya lengo lenye udhaifu.
Usanidi wa switch 10.10.100.10 utakuwa katika folda tftp/
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)