# 4786 - Cisco Smart Install

<details>

<summary><strong>从零开始学习AWS黑客技术，成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE（HackTricks AWS红队专家）</strong></a><strong>！</strong></summary>

* 您在**网络安全公司**工作吗？ 想要在HackTricks中看到您的**公司广告**？ 或者想要访问**PEASS的最新版本或下载PDF格式的HackTricks**？ 请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家[NFTs收藏品**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **通过向** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享您的黑客技巧。**

</details>

<figure><img src="/files/YM7uBW8YtIhrJWT3a6lG" alt=""><figcaption></figcaption></figure>

{% embed url="<https://websec.nl/>" %}

## 基本信息

**Cisco Smart Install**是思科设计的用于自动化新思科硬件的初始配置和操作系统镜像加载的工具。**默认情况下，Cisco Smart Install在思科硬件上处于活动状态，并使用传输层协议TCP，端口号为4786。**

**默认端口：** 4786

```
PORT      STATE  SERVICE
4786/tcp  open   smart-install
```

## **Smart Install Exploitation Tool**

**在2018年，发现了该协议中的一个关键漏洞CVE-2018-0171。威胁级别在CVSS评分中为9.8。**

**向处于活动状态的TCP/4786端口发送一个特制数据包会触发缓冲区溢出，允许攻击者：**

* 强制重新启动设备
* 调用RCE
* 窃取网络设备的配置。

\*\*[SIET](https://github.com/frostbits-security/SIET)（Smart Install Exploitation Tool）\*\*被开发用于利用这个漏洞，它允许您滥用Cisco Smart Install。在本文中，我将向您展示如何读取合法的网络硬件配置文件。配置外泄对于渗透测试人员可能很有价值，因为它将了解网络的独特特性。这将使生活更轻松，并允许找到攻击的新向量。

**目标设备将是“实时”Cisco Catalyst 2960交换机。虚拟镜像没有Cisco Smart Install，因此您只能在真实硬件上进行练习。**

目标交换机的地址为**10.10.100.10，CSI处于活动状态。加载SIET并开始攻击。-g参数**表示从设备中外泄配置，**-i参数**允许您设置易受攻击目标的IP地址。

```
~/opt/tools/SIET$ sudo python2 siet.py -g -i 10.10.100.10
```

<figure><img src="/files/39Blxo9K49lIwkItkprf" alt=""><figcaption></figcaption></figure>

交换机配置 **10.10.100.10** 将位于 **tftp/** 文件夹中

<figure><img src="/files/bhSL09xyB383lAV5cdEc" alt=""><figcaption></figcaption></figure>

<figure><img src="/files/YM7uBW8YtIhrJWT3a6lG" alt=""><figcaption></figcaption></figure>

{% embed url="<https://websec.nl/>" %}

<details>

<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>

* 您在**网络安全公司**工作吗？ 想要在**HackTricks中宣传您的公司**？ 或者想要访问**PEASS的最新版本或下载HackTricks的PDF**？ 请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS & HackTricks周边**](https://peass.creator-spring.com)
* **加入** [**💬**](https://emojipedia.org/speech-balloon/) **Discord群**]\(<https://discord.gg/hRep4RUj7f>) 或 **电报群**]\(<https://t.me/peass>) 或 **关注**我在**Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* 通过向[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享您的黑客技巧。**

</details>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://hacktricks.xsx.tw/network-services-pentesting/4786-cisco-smart-install.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
