# 4786 - Cisco Smart Install
Naučite hakovanje AWS-a od nule do heroja sahtARTE (HackTricks AWS Red Team Expert)!
* Da li radite u **cybersecurity kompaniji**? Želite li da vidite **vašu kompaniju reklamiranu na HackTricks**? Ili želite da imate pristup **najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF formatu**? Proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitter-u** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repo](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
## Osnovne informacije
**Cisco Smart Install** je Cisco dizajniran za automatizaciju početne konfiguracije i učitavanje operativnog sistema za novi Cisco hardver. **Po default-u, Cisco Smart Install je aktivan na Cisco hardveru i koristi transportni sloj protokola, TCP, sa brojem porta 4786.**
**Podrazumevani port:** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Alat za iskorišćavanje Smart Installa**
**Godine 2018. otkrivena je kritična ranjivost, CVE-2018–0171, u ovom protokolu. Nivo pretnje je 9.8 na CVSS skali.**
**Posebno oblikovan paket poslat na TCP/4786 port, gde je Cisco Smart Install aktivan, pokreće prekoračenje bafera, omogućavajući napadaču da:**
* prisilno restartuje uređaj
* izvrši udaljeno izvršavanje koda (RCE)
* ukrade konfiguracije mrežne opreme.
**[SIET](https://github.com/frostbits-security/SIET) (Smart Install Exploitation Tool)** je razvijen kako bi iskoristio ovu ranjivost, omogućavajući zloupotrebu Cisco Smart Installa. U ovom članku ću vam pokazati kako možete pročitati legitimnu konfiguracionu datoteku mrežne hardverske opreme. Konfiguracija eksfiltracije može biti vredna za pentestera jer će saznati o jedinstvenim karakteristikama mreže. Ovo će olakšati život i omogućiti pronalaženje novih vektora za napad.
Ciljni uređaj će biti "live" Cisco Catalyst 2960 switch. Virtuelne slike nemaju Cisco Smart Install, tako da možete vežbati samo na stvarnom hardveru.
Adresa ciljnog switcha je **10.10.100.10 i CSI je aktivan.** Učitajte SIET i pokrenite napad. **Argument -g** znači eksfiltracija konfiguracije sa uređaja, **argument -i** vam omogućava da postavite IP adresu ranjivog cilja.
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
Konfiguracija prekidača **10.10.100.10** će biti u fascikli **tftp/**.
Naučite hakovanje AWS-a od nule do heroja sahtARTE (HackTricks AWS Red Team Expert)!
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? Ili želite da imate pristup **najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF formatu**? Proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repo](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.