<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristup **najnovijoj verziji PEASS ili preuzimanje HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
**Cisco Smart Install** je Cisco dizajniran za automatizaciju početne konfiguracije i učitavanje slike operativnog sistema za novi Cisco hardver. **Po podrazumevanim podešavanjima, Cisco Smart Install je aktivan na Cisco hardveru i koristi transportni sloj protokola, TCP, sa brojem porta 4786.**
**[SIET](https://github.com/frostbits-security/SIET) (Smart Install Exploitation Tool)** je razvijen kako bi iskoristio ovu ranjivost, omogućavajući vam da zloupotrebite Cisco Smart Install. U ovom članku pokazaću vam kako možete pročitati legitimni konfiguracioni fajl hardvera mreže. Konfiguracija eksfiltracije može biti vredna za pentestera jer će saznati o jedinstvenim karakteristikama mreže. To će olakšati život i omogućiti pronalaženje novih vektora za napad.
**Ciljni uređaj će biti "live" Cisco Catalyst 2960 prekidač. Virtuelne slike nemaju Cisco Smart Install, tako da možete vežbati samo na pravom hardveru.**
Adresa ciljnog prekidača je **10.10.100.10 i CSI je aktivan.** Učitajte SIET i pokrenite napad. **Argument -g** znači eksfiltraciju konfiguracije sa uređaja, **argument -i** vam omogućava da postavite IP adresu ranjivog cilja.
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? ili želite pristupiti **najnovijoj verziji PEASS ili preuzeti HackTricks u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grupi**](https://discord.gg/hRep4RUj7f) ili **telegram grupi** ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**