# 4786 - Cisco Smart Install {{#include ../banners/hacktricks-training.md}} ## Basic Information **Cisco Smart Install** एक Cisco द्वारा डिज़ाइन किया गया है जो नए Cisco हार्डवेयर के लिए प्रारंभिक कॉन्फ़िगरेशन और ऑपरेटिंग सिस्टम इमेज को लोड करने को स्वचालित करता है। **डिफ़ॉल्ट रूप से, Cisco Smart Install Cisco हार्डवेयर पर सक्रिय है और परिवहन परत प्रोटोकॉल, TCP, का उपयोग करता है, जिसमें पोर्ट नंबर 4786 है।** **डिफ़ॉल्ट पोर्ट:** 4786 ``` PORT STATE SERVICE 4786/tcp open smart-install ``` ## **Smart Install Exploitation Tool** **2018 में, इस प्रोटोकॉल में एक महत्वपूर्ण सुरक्षा दोष, CVE-2018–0171, पाया गया। खतरे का स्तर CVSS पैमाने पर 9.8 है।** **TCP/4786 पोर्ट पर भेजा गया एक विशेष रूप से तैयार किया गया पैकेट, जहां Cisco Smart Install सक्रिय है, एक बफर ओवरफ्लो को ट्रिगर करता है, जिससे एक हमलावर को:** - डिवाइस को मजबूरन रीबूट करना - RCE कॉल करना - नेटवर्क उपकरणों की कॉन्फ़िगरेशन चुराना। **SIET** [**(Smart Install Exploitation Tool)**](https://github.com/frostbits-security/SIET) **इस सुरक्षा दोष का लाभ उठाने के लिए विकसित किया गया था, यह आपको Cisco Smart Install का दुरुपयोग करने की अनुमति देता है। इस लेख में मैं आपको दिखाऊंगा कि आप एक वैध नेटवर्क हार्डवेयर कॉन्फ़िगरेशन फ़ाइल कैसे पढ़ सकते हैं। कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन एक पेंटेस्टर के लिए मूल्यवान हो सकता है क्योंकि यह नेटवर्क की अनूठी विशेषताओं के बारे में जानने में मदद करेगा। और इससे जीवन आसान होगा और हमले के लिए नए वेक्टर खोजने की अनुमति मिलेगी।** **लक्ष्य डिवाइस एक "लाइव" Cisco Catalyst 2960 स्विच होगा। वर्चुअल इमेज में Cisco Smart Install नहीं है, इसलिए आप केवल असली हार्डवेयर पर अभ्यास कर सकते हैं।** लक्ष्य स्विच का पता **10.10.100.10 है और CSI सक्रिय है।** SIET लोड करें और हमले की शुरुआत करें। **-g तर्क** का अर्थ है डिवाइस से कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन, **-i तर्क** आपको कमजोर लक्ष्य का IP पता सेट करने की अनुमति देता है। ``` ~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10 ```
स्विच कॉन्फ़िगरेशन **10.10.100.10** **tftp/** फ़ोल्डर में होगा
{{#include ../banners/hacktricks-training.md}}