Статья Чтение/изменение конфига Cisco (Smart Install Exploitation Tool)

Всем привет. На фоне прошумевшей по всему миру недавно волной эксплуатации хочу поведать о скрипте, умеющем читать/писать конфиг сетевого оборудования Cisco с открытым TCP 4786 портом и без установленного патча, не имея учетной записи.

Smart Install Exploitation Tool

Установка:

5.png


И запуск:

python siet.py -g -i <target ip>

Параметры:

-t test device for smart install.

-g get device config.

-c change device config.

-u update device IOS.

-e execute commands in device's console.

-i ip address of target device

-l ip list of targets (file path)

Пример использования.

Определим наличие доступности сервиса:

1.png


Скачиваем конфиг коммутатора:

2.png


Переходим в папку tftp и читаем конфиг:

3.png


Перезаписаписывать конфиг не стал, так как коммутатор нельзя было убивать.

В дополнение скрин с шодана с открытым 4786 портом (думаю после прошедших выходных сильно меньше по факту :) )

4.png


Всем добра! ;)
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!