hacktricks/src/network-services-pentesting/4786-cisco-smart-install.md

41 lines
2.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 4786 - Cisco Smart Install
{{#include ../banners/hacktricks-training.md}}
## Temel Bilgiler
**Cisco Smart Install**, yeni Cisco donanımı için başlangıç yapılandırmasını ve bir işletim sistemi görüntüsünün yüklenmesini otomatikleştirmek üzere Cisco tarafından tasarlanmıştır. **Varsayılan olarak, Cisco Smart Install, Cisco donanımında aktiftir ve 4786 numaralı port ile TCP taşıma katmanı protokolünü kullanır.**
**Varsayılan port:** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Smart Install Exploitation Tool**
**2018'de, bu protokolde kritik bir güvenlik açığı, CVE-20180171, bulundu. Tehdit seviyesi CVSS ölçeğinde 9.8'dir.**
**Cisco Smart Install'ın aktif olduğu TCP/4786 portuna gönderilen özel olarak hazırlanmış bir paket, bir buffer overflow tetikler ve bir saldırganın:**
- cihazı zorla yeniden başlatmasına
- RCE çağırmasına
- ağ ekipmanlarının yapılandırmalarını çalmasına olanak tanır.
**Bu güvenlik açığını istismar etmek için geliştirilen** [**SIET**](https://github.com/frostbits-security/SIET) **(Smart Install Exploitation Tool)**, Cisco Smart Install'ı kötüye kullanmanıza olanak tanır. Bu makalede, meşru bir ağ donanım yapılandırma dosyasını nasıl okuyabileceğinizi göstereceğim. Yapılandırma dışa aktarımı, bir pentester için değerli olabilir çünkü ağın benzersiz özellikleri hakkında bilgi edinmenizi sağlar. Bu da hayatı kolaylaştırır ve bir saldırı için yeni vektörler bulmanıza olanak tanır.
**Hedef cihaz “canlı” bir Cisco Catalyst 2960 anahtarı olacaktır. Sanal görüntülerde Cisco Smart Install yoktur, bu nedenle yalnızca gerçek donanımda pratik yapabilirsiniz.**
Hedef anahtarın adresi **10.10.100.10 ve CSI aktiftir.** SIET'i yükleyin ve saldırıya başlayın. **-g argümanı**, cihazdan yapılandırmanın dışa aktarımını ifade eder, **-i argümanı** ise hedefin IP adresini ayarlamanıza olanak tanır.
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../images/image (773).png" alt=""><figcaption></figcaption></figure>
Anahtar yapılandırması **10.10.100.10** **tftp/** klasöründe olacaktır.
<figure><img src="../images/image (1116).png" alt=""><figcaption></figcaption></figure>
{{#include ../banners/hacktricks-training.md}}