Статья Получаем доступ к HP iLo

  • Автор темы Автор темы pr0phet
  • Дата начала Дата начала
  • Теги Теги
    hp ilo
Всем доброго дня. Проводя аудит, я зачастую нахожу на внешнем периметре (чаще конечно на внутреннем, но поверьте, на внешнем бывают нередко) открытый интерфейс удаленного администрирования серверов HP ILo. В данном обзоре хотел поведать Вам о двух уязвимостях в данном сервисе.

Первая (CVE-2017-12542):

Три месяца назад в паблике опубликовали убийственный , позволяющий без авторизации добавить нового пользователя с правами админа. Уязвимы версии HPE iLo 4 ниже 2.53. Реализация атаки настолько проста, что справится ребенок :)

- Качаем сплойт по ссылке выше
- Выставляем права на запуск : chmod 777 hp_ilo_exploit.py
- Смотрим хелп (его любезно автор написал для самых маленьких ;) )

0.png


- Запускаем:

1.png


- Вуаля – заходим браузером и наслаждаемся правами админа:

5.png


Вторая (CVE-2013-4805):

Уязвимость называется IPMI Cipher Suite Zero Authentication Bypass (CVE-2013-4805) и дает возможность добавлений административного пользователя в iLO. Уязвимость присутствует на серверах HP с Integrated Lights-Out 3 (iLO3) firmware версии до 1.60 и iLO4 firmware версии до 1.30.
Поехали:
- Сначала просканим сеть и найдем уязвимые хосты. Для этого в метасплойте есть отдельный сканер ipmi_cipher_zero.
Как обычно указываем подсеть и пишем exploit (я указал сразу уязвимый хост):

6.png


- Далее устанавливаем из репозитория утилиту работы с ipmi сервисом IpmiTool:
У меня она уже была установлена.

7.png


Далее происходит магия :)

8.png


В случае успеха мы увидим список пользователей (команда user list).
Параметры:
-I выбор протокола. lanplus говорит, что мы используем протокол IPMI v2.0 RMCP+ LAN Interface
-C 0
говорит, что мы не будем использовать аутентификацию (Cipher 0)
-H указываем IP сервера.
-U имя пользовтеля (в данном случае Admin. Бывает Administrator,root и т.д.). Как брутить логин расскажу ниже.
Так же можно указать любой пароль (хотя уязвимость основана на безпарольном доступе): -P YourPassword
-P
говорит использовать пароль, а YourPassword это сам пароль.
Если мы не указали пароль, то утилита его запросит. Просто нажимаем Enter, чтобы подтвердить, что пробуем подключиться без пароля.
Валидный логин можем узнать при помощи того же метасплойта (а заодно и хеш пароля):

9.png


В скрипте указаны дефолтные словари с логинами и паролями (хеш прогоняется по списку паролей словаря).
При желании можете указать свои.
Ну и что тут интересного, скажете вы? А вот что!
Вместо того, чтобы брутит хеш - лучше создать нового пользователя с правами админа, зная только логин существующего:

10.png


Видим, что пользователь создался.
Первой командой параметром user set name мы указали, что нужно создать нового пользователя в пустом слоте 3 с именем c0deby.
Далее необходимо задать ему пароль, назначить права администратора и активировать учетку соответсвтенно:

11.png


Видим, в отличие от предыдущего скриншота, права у нас теперь стали админские.
Пробуем залогиниться через веб:

12.png


И снова мы покорили этот сервак!
Удачных пентестов. Тестируйте только с разрешения обладателя сервиса ;)
 
Последнее редактирование:
Огромное спасибо! тестанул свою сетку. Аж что то сгрустнулось буду все выхи обновлять . Полезно очень.
Может, очевидное скажу, но. Хорошо бы вынести все управляющие интерфейсы IPMI и прочих iDrac, iLo, свичей, ИБП и т.д. в отдельный vlan, админов посадить тоже в отдельный влан и разрешить доступ во влан управлялок только из админского влана.
 
блин,из репозиториев не ставит ipmitool (( с гитхаба скачал,не подскажете как установить ? ) В редми написано: `./configure && make && make install' но что то не ставится (
 
Может, очевидное скажу, но. Хорошо бы вынести все управляющие интерфейсы IPMI и прочих iDrac, iLo, свичей, ИБП и т.д. в отдельный vlan, админов посадить тоже в отдельный влан и разрешить доступ во влан управлялок только из админского влана.
А потом сделать переполнение mac таблицы и ходить без вланов, если есть апдейт с заплаткой то ставить в любом случае !
 
блин,из репозиториев не ставит ipmitool (( с гитхаба скачал,не подскажете как установить ? ) В редми написано: `./configure && make && make install' но что то не ставится (
На Kali точно ставится. На три системы разных ставил с репозиториев - без проблем. Какая система?
apt-get update
apt dist upgrade для начала
Из исходников никогда не приходилось собирать - навскидку не подскажу.
 
  • Нравится
Реакции: Сергей Попов
На Kali точно ставится. На три системы разных ставил с репозиториев - без проблем. Какая система?
apt-get update
apt dist upgrade для начала
Из исходников никогда не приходилось собирать - навскидку не подскажу.

операционка кали 18.1,репозитории обновлял
 
операционка кали 18.1,репозитории обновлял
Может посчастливится увидеть ошибку? :) Чем информативней задан вопрос - тем больший шанс получить качественный ответ
Еще можно выложить результат команды
cat /etc/apt/sources.list

Только что установил с репозитория - никаких проблем.
 
Последнее редактирование:
Может посчастливится увидеть ошибку? :) Чем информативней задан вопрос - тем больший шанс получить качественный ответ
Еще можно выложить результат команды
cat /etc/apt/sources.list

Только что установил с репозитория - никаких проблем.

ошибки нет никакой,просто не находит. Сейчас сделаю distr-upgrade и ещё раз попробую
 
Если в Channel Priv Limit пишет что Unknown (0x00) - значит сервис не подвержен уязвимости ? Метасплоит сказал что: VULNERABLE: Accepted a session open request for cipher zero )
 
Если в Channel Priv Limit пишет что Unknown (0x00) - значит сервис не подвержен уязвимости ? Метасплоит сказал что: VULNERABLE: Accepted a session open request for cipher zero )
Бро, я же просил, задавая вопрос пиши команды, что было сделано. При каких условиях ошибка. Максимум информации. Все экстрасенсы в отпуске.
Если метасплойт говорит, скорее всего уязвим. Ни разу фолсов в этом модуле не встречал.
 
Последнее редактирование:
Бро, я же просил, задавая вопрос пиши команды, что было сделано. При каких условиях ошибка. Максимум информации. Все экстрасенсы в отпуске.
Если метасплойт говорит, скорее всего уязвим. Ни разу фолсов в этом модуле не встречал.

Хорошо ) Тогда лучше скрин

1525954178554.png
 
Если список пользователей получил - значит уязвимость есть, так как это сделать удалось без пароля. Попробуй проделать описанные мною шаги дальше. Я сколько не сталкивался - поля столбцы Priv и Limit пустые. Судя по всему это особенность настройки данного сервера. Полагаю, это из-за IPMI Msg false. Сколько не сталкивался - везде true.
 
Всем привет!
Не могу запустить скрипт, помогите плиз.
ОС ubuntu-16.04-x86_64-minimal
При попытке запуска вот такая ошибка:
/usr/bin/env: ‘python\r’: No such file or directory
Питон стоит вроде
 
Всем привет!
Не могу запустить скрипт, помогите плиз.
ОС ubuntu-16.04-x86_64-minimal
При попытке запуска вот такая ошибка:
/usr/bin/env: ‘python\r’: No such file or directory
Питон стоит вроде
Чаще всего такая ошибка выскакивает из-за неверного указания пути к исполняемому файлу и система не может его найти.
Первое, что приходит в голову - нужно указать НЕ относительный путь к исполняемому файлу скрипта, а абсолютный.
 
  • Нравится
Реакции: zhe_ka и Vertigo
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!