# 4786 - सिस्को स्मार्ट इंस्टॉल
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें! * [**दी पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह * [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **अपने हैकिंग ट्रिक्स साझा करें, PR जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**।
{% embed url="https://websec.nl/" %} ## मूल जानकारी **सिस्को स्मार्ट इंस्टॉल** एक सिस्को डिज़ाइन है जो नए सिस्को हार्डवेयर के लिए ऑटोमेटिक आरंभिक विन्यास और ऑपरेटिंग सिस्टम इमेज को लोड करने के लिए बनाया गया है। **डिफ़ॉल्ट रूप से, सिस्को स्मार्ट इंस्टॉल सिस्को हार्डवेयर पर सक्रिय है और पोर्ट नंबर 4786 के साथ परिवहन परत प्रोटोकॉल TCP का उपयोग करता है।** **डिफ़ॉल्ट पोर्ट:** 4786 ``` PORT STATE SERVICE 4786/tcp open smart-install ``` ## **स्मार्ट इंस्टॉल शोषण उपकरण** **2018 में, एक महत्वपूर्ण कमजोरी, CVE-2018–0171, इस प्रोटोकॉल में पाई गई थी। सीवीएसएस स्केल पर धमकी स्तर 9.8 है।** **एक विशेष रूप से तैयार पैकेट जो सीस्को स्मार्ट इंस्टॉल सक्रिय है, TCP/4786 पोर्ट पर भेजा जाता है, जो एक बफर ओवरफ्लो को ट्रिगर करता है, जिससे एक हमलावाद को निम्नलिखित करने की अनुमति मिलती है:** * डिवाइस को मजबूरी से रिबूट करें * RCE को कॉल करें * नेटवर्क उपकरणों की विन्यास चुरा लें। **[**SIET**](https://github.com/frostbits-security/SIET) **(स्मार्ट इंस्टॉल शोषण उपकरण)** इस कमजोरी का शोषण करने के लिए विकसित किया गया था, यह आपको सीस्को स्मार्ट इंस्टॉल का दुरुपयोग करने की अनुमति देता है। इस लेख में मैं आपको दिखाऊंगा कि आप एक वैध नेटवर्क हार्डवेयर विन्यास फ़ाइल पढ़ सकते हैं। पेंटेस्टर के लिए विन्यास को निकालना मूल्यवान हो सकता है क्योंकि यह नेटवर्क की अद्वितीय विशेषताओं के बारे में सीखेगा। और यह जीवन को आसान बना देगा और हमले के लिए नए वेक्टर्स खोजने की अनुमति देगा। **लक्षित डिवाइस एक "लाइव" सीस्को कैटलिस्ट 2960 स्विच होगा। वर्चुअल इमेजेस में सीस्को स्मार्ट इंस्टॉल नहीं है, इसलिए आप केवल वास्तविक हार्डवेयर पर अभ्यास कर सकते हैं।** लक्षित स्विच का पता है **10.10.100.10 और सीएसआई सक्रिय है।** SIET लोड करें और हमला शुरू करें। **-g तर्क** उपकरण से विन्यास का निकासी करने का मतलब है, **-i तर्क** आपको कमजोर लक्षित उद्देश्य का आईपी पता सेट करने की अनुमति देता है। ``` ~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10 ```
स्विच कॉन्फ़िगरेशन **10.10.100.10** **tftp/** फ़ोल्डर में होगी।
{% embed url="https://websec.nl/" %}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! * क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण का डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें! * [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह। * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें। * **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर फ़ॉलो करें 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**।** * **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।