-
-
[原创]Cisco smart install 远程代码执行漏洞(CVE-2011-3271)利用复现
-
发表于: 2018-3-21 09:05 6047
-
Cisco的网际操作系统(IOS)是一个网际互连优化的复杂操作系统。Cisco IOS的Smart Install
功能在实现上存在漏洞,远程非法攻击者可利用此漏洞在受影响设备上执行任意代码。此漏洞源于运行Cisco IOS Software
的Cisco Catalyst Switches
中的Smart Install
功能,Smart Install使用TCP端口4786
进行通信,要触发此漏洞需要完整的TCP三方握手的连接。
受此漏洞影响的设备列表:
目标环境:101.XXX.XXX.66
某存在该漏洞的思科路由器
攻击端环境:使用公网IP地址的服务器+python环境,将https://github.com/Sab0tag3d/SIET 代码复制到攻击机上
进入SIET目录
执行
由于模块缺失,需要安装argparse
模块
安装缺失模块
进行漏洞利用,尝试获取目标保存在flash
内的配置文件
在利用成功后,会在程序目录下生成tftp
的目录,进入该目录打开以IP地址命名的文件即可
如无必要,不要使用-e
参数,可能会导致原本设备配置被覆盖
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2019-2-1 19:26
被admin编辑
,原因:
赞赏
他的文章
- [原创]我是工具党!我骄傲 6358
- [原创]DELPHI黑客编程-简单远控原理实现 5055
- [原创]CVE申请的那些事 9776
- [原创]python小脚本——乱序IP按照IP段分类 1985
- [原创]CVE-2017-12542_HP-iLO4_RCE_简单分析及复现 3166
看原图
赞赏
雪币:
留言: