hacktricks/src/network-services-pentesting/4786-cisco-smart-install.md

41 lines
2.7 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 4786 - Cisco Smart Install
{{#include ../banners/hacktricks-training.md}}
## 基本情報
**Cisco Smart Install** は、新しい Cisco ハードウェアの初期設定とオペレーティングシステムイメージのロードを自動化するために Cisco が設計したものです。 **デフォルトでは、Cisco Smart Install は Cisco ハードウェアでアクティブであり、トランスポート層プロトコル TCP を使用し、ポート番号 4786 を使用します。**
**デフォルトポート:** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Smart Install Exploitation Tool**
**2018年に、このプロトコルにおいて重大な脆弱性、CVE-20180171が発見されました。脅威レベルはCVSSスケールで9.8です。**
**Cisco Smart InstallがアクティブなTCP/4786ポートに送信された特別に作成されたパケットがバッファオーバーフローを引き起こし、攻撃者が以下を行うことを可能にします**
- デバイスを強制的に再起動する
- RCEを呼び出す
- ネットワーク機器の設定を盗む。
**この** [**SIET**](https://github.com/frostbits-security/SIET) **Smart Install Exploitation Toolは、この脆弱性を悪用するために開発され、Cisco Smart Installを利用することができます。この記事では、正当なネットワークハードウェアの設定ファイルをどのように読み取ることができるかを示します。設定の抽出は、ネットワークのユニークな機能について学ぶことができるため、ペンテスターにとって価値があります。そして、これにより生活が楽になり、新しい攻撃ベクターを見つけることができます。**
**ターゲットデバイスは「ライブ」Cisco Catalyst 2960スイッチになります。仮想イメージにはCisco Smart Installがないため、実際のハードウェアでのみ練習できます。**
ターゲットスイッチのアドレスは**10.10.100.10で、CSIがアクティブです。** SIETをロードして攻撃を開始します。**-g引数**はデバイスからの設定の抽出を意味し、**-i引数**は脆弱なターゲットのIPアドレスを設定することを可能にします。
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../images/image (773).png" alt=""><figcaption></figcaption></figure>
スイッチの設定 **10.10.100.10****tftp/** フォルダーにあります
<figure><img src="../images/image (1116).png" alt=""><figcaption></figcaption></figure>
{{#include ../banners/hacktricks-training.md}}