# 4786 - सिस्को स्मार्ट इंस्टॉल
जानें AWS हैकिंग को शून्य से हीरो तकhtARTE (HackTricks AWS Red Team Expert)!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापन देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या हैकट्रिक्स को पीडीएफ में डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**दी पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह
* [**आधिकारिक पीएस और हैकट्रिक्स स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे** ट्विटर पर **फॉलो** करें 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स साझा करें, PR जमा करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud) **को**।
{% embed url="https://websec.nl/" %}
## मूल जानकारी
**सिस्को स्मार्ट इंस्टॉल** एक सिस्को डिज़ाइन है जो नए सिस्को हार्डवेयर के लिए ऑटोमेटिक आरंभिक विन्यास और ऑपरेटिंग सिस्टम इमेज को लोड करने के लिए बनाया गया है। **डिफ़ॉल्ट रूप से, सिस्को स्मार्ट इंस्टॉल सिस्को हार्डवेयर पर सक्रिय है और पोर्ट नंबर 4786 के साथ परिवहन परत प्रोटोकॉल TCP का उपयोग करता है।**
**डिफ़ॉल्ट पोर्ट:** 4786
```
PORT STATE SERVICE
4786/tcp open smart-install
```
## **स्मार्ट इंस्टॉल शोषण उपकरण**
**2018 में, एक महत्वपूर्ण कमजोरी, CVE-2018–0171, इस प्रोटोकॉल में पाई गई थी। सीवीएसएस स्केल पर धमकी स्तर 9.8 है।**
**एक विशेष रूप से तैयार पैकेट जो सीस्को स्मार्ट इंस्टॉल सक्रिय है, TCP/4786 पोर्ट पर भेजा जाता है, जो एक बफर ओवरफ्लो को ट्रिगर करता है, जिससे एक हमलावाद को निम्नलिखित करने की अनुमति मिलती है:**
* डिवाइस को मजबूरी से रिबूट करें
* RCE को कॉल करें
* नेटवर्क उपकरणों की विन्यास चुरा लें।
**[**SIET**](https://github.com/frostbits-security/SIET) **(स्मार्ट इंस्टॉल शोषण उपकरण)** इस कमजोरी का शोषण करने के लिए विकसित किया गया था, यह आपको सीस्को स्मार्ट इंस्टॉल का दुरुपयोग करने की अनुमति देता है। इस लेख में मैं आपको दिखाऊंगा कि आप एक वैध नेटवर्क हार्डवेयर विन्यास फ़ाइल पढ़ सकते हैं। पेंटेस्टर के लिए विन्यास को निकालना मूल्यवान हो सकता है क्योंकि यह नेटवर्क की अद्वितीय विशेषताओं के बारे में सीखेगा। और यह जीवन को आसान बना देगा और हमले के लिए नए वेक्टर्स खोजने की अनुमति देगा।
**लक्षित डिवाइस एक "लाइव" सीस्को कैटलिस्ट 2960 स्विच होगा। वर्चुअल इमेजेस में सीस्को स्मार्ट इंस्टॉल नहीं है, इसलिए आप केवल वास्तविक हार्डवेयर पर अभ्यास कर सकते हैं।**
लक्षित स्विच का पता है **10.10.100.10 और सीएसआई सक्रिय है।** SIET लोड करें और हमला शुरू करें। **-g तर्क** उपकरण से विन्यास का निकासी करने का मतलब है, **-i तर्क** आपको कमजोर लक्षित उद्देश्य का आईपी पता सेट करने की अनुमति देता है।
```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```
स्विच कॉन्फ़िगरेशन **10.10.100.10** **tftp/** फ़ोल्डर में होगी।
{% embed url="https://websec.nl/" %}
जानें AWS हैकिंग को शून्य से हीरो तकhtARTE (HackTricks AWS Red Team Expert)!
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण का डाउनलोड करना चाहते हैं**? [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**द पीएस फैमिली**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**एनएफटीज़**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर फ़ॉलो करें 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**।**
* **हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**हैकट्रिक्स रेपो**](https://github.com/carlospolop/hacktricks) **और** [**हैकट्रिक्स-क्लाउड रेपो**](https://github.com/carlospolop/hacktricks-cloud)।