mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	
		
			
				
	
	
		
			41 lines
		
	
	
		
			4.2 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
			
		
		
	
	
			41 lines
		
	
	
		
			4.2 KiB
		
	
	
	
		
			Markdown
		
	
	
	
	
	
# 4786 - Cisco Smart Install
 | 
						||
 | 
						||
{{#include ../banners/hacktricks-training.md}}
 | 
						||
 | 
						||
 | 
						||
## Basic Information
 | 
						||
 | 
						||
**Cisco Smart Install** एक Cisco द्वारा डिज़ाइन किया गया है जो नए Cisco हार्डवेयर के लिए प्रारंभिक कॉन्फ़िगरेशन और ऑपरेटिंग सिस्टम इमेज को लोड करने को स्वचालित करता है। **डिफ़ॉल्ट रूप से, Cisco Smart Install Cisco हार्डवेयर पर सक्रिय है और परिवहन परत प्रोटोकॉल, TCP, का उपयोग करता है, जिसमें पोर्ट नंबर 4786 है।**
 | 
						||
 | 
						||
**डिफ़ॉल्ट पोर्ट:** 4786
 | 
						||
```
 | 
						||
PORT      STATE  SERVICE
 | 
						||
4786/tcp  open   smart-install
 | 
						||
```
 | 
						||
## **Smart Install Exploitation Tool**
 | 
						||
 | 
						||
**2018 में, इस प्रोटोकॉल में एक महत्वपूर्ण सुरक्षा दोष, CVE-2018–0171, पाया गया। खतरे का स्तर CVSS पैमाने पर 9.8 है।**
 | 
						||
 | 
						||
**TCP/4786 पोर्ट पर भेजा गया एक विशेष रूप से तैयार किया गया पैकेट, जहां Cisco Smart Install सक्रिय है, एक बफर ओवरफ्लो को ट्रिगर करता है, जिससे एक हमलावर को:**
 | 
						||
 | 
						||
- डिवाइस को मजबूरन रीबूट करना
 | 
						||
- RCE कॉल करना
 | 
						||
- नेटवर्क उपकरणों की कॉन्फ़िगरेशन चुराना।
 | 
						||
 | 
						||
**SIET** [**(Smart Install Exploitation Tool)**](https://github.com/frostbits-security/SIET) **इस सुरक्षा दोष का लाभ उठाने के लिए विकसित किया गया था, यह आपको Cisco Smart Install का दुरुपयोग करने की अनुमति देता है। इस लेख में मैं आपको दिखाऊंगा कि आप एक वैध नेटवर्क हार्डवेयर कॉन्फ़िगरेशन फ़ाइल कैसे पढ़ सकते हैं। कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन एक पेंटेस्टर के लिए मूल्यवान हो सकता है क्योंकि यह नेटवर्क की अनूठी विशेषताओं के बारे में जानने में मदद करेगा। और इससे जीवन आसान होगा और हमले के लिए नए वेक्टर खोजने की अनुमति मिलेगी।**
 | 
						||
 | 
						||
**लक्ष्य डिवाइस एक "लाइव" Cisco Catalyst 2960 स्विच होगा। वर्चुअल इमेज में Cisco Smart Install नहीं है, इसलिए आप केवल असली हार्डवेयर पर अभ्यास कर सकते हैं।**
 | 
						||
 | 
						||
लक्ष्य स्विच का पता **10.10.100.10 है और CSI सक्रिय है।** SIET लोड करें और हमले की शुरुआत करें। **-g तर्क** का अर्थ है डिवाइस से कॉन्फ़िगरेशन का एक्सफिल्ट्रेशन, **-i तर्क** आपको कमजोर लक्ष्य का IP पता सेट करने की अनुमति देता है।
 | 
						||
```
 | 
						||
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
 | 
						||
```
 | 
						||
<figure><img src="../images/image (773).png" alt=""><figcaption></figcaption></figure>
 | 
						||
 | 
						||
स्विच कॉन्फ़िगरेशन **10.10.100.10** **tftp/** फ़ोल्डर में होगा
 | 
						||
 | 
						||
<figure><img src="../images/image (1116).png" alt=""><figcaption></figcaption></figure>
 | 
						||
 | 
						||
 | 
						||
{{#include ../banners/hacktricks-training.md}}
 |