head-side-gearIPMI (Intelligent Platform Management Interface)

🧠 Définition et rôle

IPMI (Intelligent Platform Management Interface) est un protocole normalisé permettant aux administrateurs de surveiller et de gérer des serveurs à distance, même lorsqu’ils sont éteints ou bloqués. Contrairement aux outils classiques, IPMI fonctionne indépendamment :

  • du système d’exploitation

  • du processeur

  • du BIOS

  • et même de l’état d’allumage de la machine

🌟 Utilités d'IPMI :

  • Redémarrer une machine à distance

  • Modifier des paramètres BIOS avant le démarrage

  • Réinstaller un OS sans accès physique

  • Surveiller l’état matériel (température, alimentation, ventilateurs)

  • Accéder aux journaux système


🧱 Architecture et composants

Le composant clé d'IPMI est le BMC (Baseboard Management Controller), présent sur de nombreuses cartes mères.

🛠️ Composants principaux :

  • BMC : le microcontrôleur central

  • IPMB : communication interne sur la carte mère

  • ICMB : communication entre châssis

  • Mémoire IPMI : stocke journaux et paramètres

  • Interfaces : LAN (UDP 623), série, PCI, etc.

IPMI reste actif tant que le BMC est alimenté et connecté, indépendamment de l’OS hôte.


🔍 Découverte & scan IPMI

Par défaut, IPMI écoute sur UDP/623. On le retrouve dans :

  • Dell DRAC

  • HP iLO

  • Supermicro IPMI

🕹️ Scan avec Nmap :

🌐 Exemple (IP anonymisée) :

🛠️ Avec Metasploit :


⚠️ Paramètres sensibles & failles

🔑 Mots de passe par défaut (souvent oubliés)

Produit
Utilisateur
Mot de passe

Dell iDRAC

root

calvin

HP iLO

Administrator

[chaîne aléatoire]

Supermicro IPMI

ADMIN

ADMIN

🔐 Faille RAKP : dump de hash sans authentification

Dans IPMI 2.0, un hash SHA1 ou MD5 est transmis avant authentification. On peut donc :

  1. Récupérer ce hash

  2. Le craquer avec Hashcat (mode 7300)

🤖 Metasploit :

🚀 Craquage exemple :


🔧 Risques et conséquences

Un accès IPMI = accès quasi physique :

  • Redémarrage, extinction

  • Installation de backdoors

  • Accès console

  • Fuite de mots de passe réutilisés

📉 Problèmes courants :

  • Interfaces IPMI accessibles depuis le LAN/Internet

  • Mots de passe par défaut laissés en place

  • Réutilisation de mots de passe sur SSH, web, etc.


🔒 Bonnes pratiques

  • Isoler IPMI sur un VLAN d’administration

  • Modifier tous les mots de passe par défaut

  • Utiliser des mots de passe complexes

  • Restreindre l’accès aux réseaux internes uniquement

  • Monitorer les connexions (logs, alertes SNMP)


🛠️ Outils utiles

Outil
Utilisation

nmap

Scan de version, brute-force SID

Metasploit

Modules IPMI (version, hash, vuln)

hashcat

Craquage de hash IPMI

ipmitool

Interaction directe avec le BMC

hydra

Brute-force des interfaces web/SSH


📚 Ressources utiles


What username is configured for accessing the host via IPMI?

Réalisation d'un scan UDP de notre cible :

Lancement de Metasploit :

Configuration et lancement du dumping de hash :

Nous pouvons observer la ligne suivante :

Nous obtenons alors le compte configuré pour accéder à l'hôte via IPMI : admin.


What is the account's cleartext password?

Nous allons nous baser sur la ligne retournée par notre Metasploit afin de craquer le mot de passe :

Afin de craquer le mot de passe, nous configurons la wordlist rockyou.txtarrow-up-right dans nos options Metasploit, avant de lancer de nouveau notre exploit :

Le programme nous retourne donc le mot de passe en clair de l'utilisateur admin:trinity.


Last updated