hacktricks/src/network-services-pentesting/4786-cisco-smart-install.md

41 lines
4.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 4786 - Cisco Smart Install
{{#include ../banners/hacktricks-training.md}}
## Basic Information
**Cisco Smart Install** एक Cisco द्वारा डिज़ाइन किया गया है जो नए Cisco हार्डवेयर के लिए प्रारंभिक कॉन्फ़िगरेशन और ऑपरेटिंग सिस्टम इमेज को लोड करने को स्वचालित करता है। **डिफ़ॉल्ट रूप से, Cisco Smart Install Cisco हार्डवेयर पर सक्रिय है और परिवहन परत प्रोटोकॉल, TCP, का उपयोग करता है, जिसमें पोर्ट नंबर 4786 है।**
**डिफ़ॉल्ट पोर्ट:** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Smart Install Exploitation Tool**
**2018 में, इस प्रोटोकॉल में एक महत्वपूर्ण सुरक्षा दोष, CVE-20180171, पाया गया। खतरे का स्तर CVSS पैमाने पर 9.8 है।**
**TCP/4786 पोर्ट पर भेजा गया एक विशेष रूप से तैयार किया गया पैकेट, जहां Cisco Smart Install सक्रिय है, एक बफर ओवरफ्लो को ट्रिगर करता है, जिससे एक हमलावर को:**
- डिवाइस को मजबूरन रीबूट करना
- RCE कॉल करना
- नेटवर्क उपकरणों की कॉन्फ़िगरेशन चुराना।
**SIET** [**(Smart Install Exploitation Tool)**](https://github.com/frostbits-security/SIET) **इस सुरक्षा दोष का लाभ उठाने के लिए विकसित किया गया था, यह आपको Cisco Smart Install का दुरुपयोग करने की अनुमति देता है। इस लेख में मैं आपको दिखाऊंगा कि आप एक वैध नेटवर्क हार्डवेयर कॉन्फ़िगरेशन फ़ाइल कैसे पढ़ सकते हैं। कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन एक पेंटेस्टर के लिए मूल्यवान हो सकता है क्योंकि यह नेटवर्क की अनूठी विशेषताओं के बारे में जानने में मदद करेगा। और इससे जीवन आसान होगा और हमले के लिए नए वेक्टर खोजने की अनुमति मिलेगी।**
**लक्ष्य डिवाइस एक "लाइव" Cisco Catalyst 2960 स्विच होगा। वर्चुअल इमेज में Cisco Smart Install नहीं है, इसलिए आप केवल असली हार्डवेयर पर अभ्यास कर सकते हैं।**
लक्ष्य स्विच का पता **10.10.100.10 है और CSI सक्रिय है।** SIET लोड करें और हमले की शुरुआत करें। **-g तर्क** का अर्थ है डिवाइस से कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन, **-i तर्क** आपको कमजोर लक्ष्य का IP पता सेट करने की अनुमति देता है।
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
<figure><img src="../images/image (773).png" alt=""><figcaption></figcaption></figure>
स्विच कॉन्फ़िगरेशन **10.10.100.10** **tftp/** फ़ोल्डर में होगा
<figure><img src="../images/image (1116).png" alt=""><figcaption></figcaption></figure>
{{#include ../banners/hacktricks-training.md}}