# 4786 - Cisco Smart Install
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa nahtARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya zaidi la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**Familia ya PEASS**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye [repo ya hacktricks](https://github.com/carlospolop/hacktricks) na [repo ya hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
## Taarifa Msingi
**Cisco Smart Install** ni programu iliyoundwa na Cisco kwa ajili ya kiotomatiki usanidi wa awali na kupakia picha ya mfumo wa uendeshaji kwa vifaa vipya vya Cisco. **Kwa chaguo-msingi, Cisco Smart Install iko hai kwenye vifaa vya Cisco na hutumia itifaki ya safu ya usafirishaji, TCP, na namba ya bandari 4786.**
**Bandari ya chaguo-msingi:** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **Chombo cha Utekaji wa Smart Install**
**Mwaka 2018, udhaifu muhimu, CVE-2018–0171, uligunduliwa katika itifaki hii. Kiwango cha tishio ni 9.8 kwenye kiwango cha CVSS.**
**Pakiti iliyoandaliwa maalum iliyotumwa kwenye bandari ya TCP/4786, ambapo Cisco Smart Install inafanya kazi, inasababisha kujaa kwa kumbukumbu, kuruhusu mshambuliaji kufanya yafuatayo:**
* kuzilazimisha vifaa kuanza upya
* kufanya RCE
* kuiba mipangilio ya vifaa vya mtandao.
**[SIET](https://github.com/frostbits-security/SIET) (Chombo cha Utekaji wa Smart Install)** kilibuniwa ili kutumia udhaifu huu, kinakuwezesha kutumia vibaya Cisco Smart Install. Katika makala hii, nitakuonyesha jinsi unavyoweza kusoma faili halali ya mipangilio ya vifaa vya mtandao. Kuweka mazingira ya kuvuja inaweza kuwa muhimu kwa mtu anayefanya majaribio ya udukuzi kwa sababu itamwezesha kujifunza kuhusu vipengele maalum vya mtandao. Na hii itafanya maisha kuwa rahisi na kuruhusu kupata njia mpya za mashambulizi.
**Kifaa cha lengo kitakuwa swichi ya Cisco Catalyst 2960 "hai". Picha za kubuni hazina Cisco Smart Install, kwa hivyo unaweza kufanya mazoezi tu kwenye vifaa halisi.**
Anwani ya swichi ya lengo ni **10.10.100.10 na CSI inafanya kazi.** Pakia SIET na anzisha shambulio. **Hoja ya -g** inamaanisha kuvuja kwa mipangilio kutoka kwa kifaa, **hoja ya -i** inakuwezesha kuweka anwani ya IP ya kifaa kinachoweza kudhurika.
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
Usanidi wa kubadilisha **10.10.100.10** utakuwa katika folda ya **tftp/**
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa nahtARTE (HackTricks AWS Red Team Expert)!
* Je, unafanya kazi katika **kampuni ya usalama wa mtandao**? Je, ungependa kuona **kampuni yako ikionekana katika HackTricks**? Au ungependa kupata ufikiaji wa **toleo jipya la PEASS au kupakua HackTricks kwa PDF**? Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa kipekee wa [**NFTs**](https://opensea.io/collection/the-peass-family)
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* **Jiunge na** [**💬**](https://emojipedia.org/speech-balloon/) [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au kikundi cha [**telegram**](https://t.me/peass) au **nifuatilie** kwenye **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye repo ya [hacktricks](https://github.com/carlospolop/hacktricks) na [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.