Статья Чтение/изменение конфига Cisco (Smart Install Exploitation Tool)

Всем привет. На фоне прошумевшей по всему миру недавно волной эксплуатации хочу поведать о скрипте, умеющем читать/писать конфиг сетевого оборудования Cisco с открытым TCP 4786 портом и без установленного патча, не имея учетной записи.

Smart Install Exploitation Tool

Установка:

5.png


И запуск:

python siet.py -g -i <target ip>

Параметры:

-t test device for smart install.

-g get device config.

-c change device config.

-u update device IOS.

-e execute commands in device's console.

-i ip address of target device

-l ip list of targets (file path)

Пример использования.

Определим наличие доступности сервиса:

1.png


Скачиваем конфиг коммутатора:

2.png


Переходим в папку tftp и читаем конфиг:

3.png


Перезаписаписывать конфиг не стал, так как коммутатор нельзя было убивать.

В дополнение скрин с шодана с открытым 4786 портом (думаю после прошедших выходных сильно меньше по факту :) )

4.png


Всем добра! ;)
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab