mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
41 lines
2.2 KiB
Markdown
41 lines
2.2 KiB
Markdown
# 4786 - Cisco Smart Install
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
|
||
## Informações Básicas
|
||
|
||
**Cisco Smart Install** é uma solução da Cisco projetada para automatizar a configuração inicial e o carregamento de uma imagem do sistema operacional para novo hardware Cisco. **Por padrão, o Cisco Smart Install está ativo no hardware Cisco e utiliza o protocolo de camada de transporte, TCP, com o número da porta 4786.**
|
||
|
||
**Porta padrão:** 4786
|
||
```
|
||
PORT STATE SERVICE
|
||
4786/tcp open smart-install
|
||
```
|
||
## **Ferramenta de Exploração do Smart Install**
|
||
|
||
**Em 2018, uma vulnerabilidade crítica, CVE-2018–0171, foi encontrada neste protocolo. O nível de ameaça é 9.8 na escala CVSS.**
|
||
|
||
**Um pacote especialmente elaborado enviado para a porta TCP/4786, onde o Cisco Smart Install está ativo, aciona um estouro de buffer, permitindo que um atacante:**
|
||
|
||
- reinicie forçadamente o dispositivo
|
||
- chame RCE
|
||
- roube configurações de equipamentos de rede.
|
||
|
||
**O** [**SIET**](https://github.com/frostbits-security/SIET) **(Ferramenta de Exploração do Smart Install)** foi desenvolvido para explorar essa vulnerabilidade, permitindo abusar do Cisco Smart Install. Neste artigo, mostrarei como você pode ler um arquivo de configuração de hardware de rede legítimo. A configuração de exfiltração pode ser valiosa para um pentester, pois permitirá aprender sobre as características únicas da rede. E isso facilitará a vida e permitirá encontrar novos vetores para um ataque.
|
||
|
||
**O dispositivo alvo será um switch Cisco Catalyst 2960 "ao vivo". Imagens virtuais não têm Cisco Smart Install, então você só pode praticar no hardware real.**
|
||
|
||
O endereço do switch alvo é **10.10.100.10 e CSI está ativo.** Carregue o SIET e inicie o ataque. **O argumento -g** significa exfiltração da configuração do dispositivo, **o argumento -i** permite que você defina o endereço IP do alvo vulnerável.
|
||
```
|
||
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
|
||
```
|
||
<figure><img src="../images/image (773).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
A configuração do switch **10.10.100.10** estará na pasta **tftp/**
|
||
|
||
<figure><img src="../images/image (1116).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|