IPMI相关漏洞
0套件漏洞
- 使用0套件时,只需要Username,口令任意即可绕过身份鉴别执行指令。而且一般还有一个默认的账户admin或者ADMIN。
- 备注:IPMI是一套主机远程管理系统,可以远程查看信息、开关重启主机,添加用户,修改密码,甚至可以直接登录ssh或者rdp。
- 验证效果:
反射DDoS(DRDDoS)
- IPMIPING报文发送24的数据接收28的数据,这个返回数据量是发送的1.167倍。走量的话可以引起DDoS攻击。
- 报文格式:
- 06 -> RMCP Version
- 00 -> RMCP Reserved
- FO -> RMCP Sequence Number
- 06 -> RMCP Message Class (ASF)
- 00 -> ASF IANA
- 00 -> ASF IANA
- 11 -> ASF IANA
- BE -> ASF IANA
- 80 -> Presence Ping
- 10 -> ID
- 00 -> Resv
- 00 -> Resv
- 报文格式:
- 效果如图:
WEB端存在默认口令直接登录的漏洞
-
浪潮WEB端(支持爆破):
-
DELLWEB端(有阻塞时间限制,可认为不支持爆破):
-
SuperMicroWEB端(支持爆破):
-
默认弱口令表格:
工具代码
#!/usr/bin/env python
# -*- coding:utf-8 -*-
#引入依赖包、库文件
import os
import sys
import time
import socket
import logging
import requests
from optparse import OptionParser
#全局设置:
socket.setdefaulttimeout(1)#设置全局socket超时时间
reload(sys)
sys.setdefaultencoding("utf-8")
logging.basicConfig(filename="./ipmicrack.running.log",level=logging.INFO,filemode='a',format='[%(asctime)s][%(thread)d][%(filename)s][line: %(lineno)d][%(levelname)s] ## %(message)s')
#定义全局变量
VERSION_STRING = """