Learn & practice AWS Hacking:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
Learn & practice GCP Hacking: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
**Cisco Smart Install**, yeni Cisco donanımı için başlangıç yapılandırmasını ve bir işletim sistemi görüntüsünün yüklenmesini otomatikleştirmek üzere tasarlanmış bir Cisco ürünüdür. **Varsayılan olarak, Cisco Smart Install, Cisco donanımında aktiftir ve 4786 numaralı port ile TCP taşıma katmanı protokolünü kullanır.**
**Cisco Smart Install'ın aktif olduğu TCP/4786 portuna gönderilen özel olarak hazırlanmış bir paket, bir buffer overflow tetikler ve bir saldırganın:**
**Bu güvenlik açığını istismar etmek için geliştirilen** [**SIET**](https://github.com/frostbits-security/SIET) **(Smart Install Exploitation Tool)**, Cisco Smart Install'ı kötüye kullanmanıza olanak tanır. Bu makalede, meşru bir ağ donanım yapılandırma dosyasını nasıl okuyabileceğinizi göstereceğim. Yapılandırma dışa aktarımı, bir pentester için değerli olabilir çünkü ağın benzersiz özellikleri hakkında bilgi edinmesini sağlar. Bu da hayatı kolaylaştırır ve bir saldırı için yeni vektörler bulmayı sağlar.
**Hedef cihaz “canlı” bir Cisco Catalyst 2960 anahtarı olacaktır. Sanal görüntülerde Cisco Smart Install yoktur, bu nedenle yalnızca gerçek donanımda pratik yapabilirsiniz.**
Hedef anahtarın adresi **10.10.100.10 ve CSI aktiftir.** SIET'i yükleyin ve saldırıya başlayın. **-g argümanı**, cihazdan yapılandırmanın dışa aktarımını ifade eder, **-i argümanı** ise hedefin IP adresini ayarlamanıza olanak tanır.
AWS Hacking'i öğrenin ve pratik yapın:<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<imgsrc="/.gitbook/assets/arte.png"alt=""data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<imgsrc="/.gitbook/assets/grte.png"alt=""data-size="line">](https://training.hacktricks.xyz/courses/grte)
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**