5985,5986 - Pentesting OMI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
OMI को Microsoft द्वारा एक open-source उपकरण के रूप में प्रस्तुत किया गया है, जो दूरस्थ कॉन्फ़िगरेशन प्रबंधन के लिए डिज़ाइन किया गया है। यह विशेष रूप से Azure पर Linux सर्वरों के लिए प्रासंगिक है जो निम्नलिखित सेवाओं का उपयोग करते हैं:
Azure Automation
Azure Automatic Update
Azure Operations Management Suite
Azure Log Analytics
Azure Configuration Management
Azure Diagnostics
जब ये सेवाएँ सक्रिय होती हैं, तो प्रक्रिया omiengine
शुरू होती है और सभी इंटरफेस पर रूट के रूप में सुनती है।
डिफ़ॉल्ट पोर्ट जो उपयोग किए जाते हैं वे हैं 5985 (http) और 5986 (https)।
16 सितंबर को देखे जाने के अनुसार, Azure में तैनात Linux सर्वर जिनमें उपरोक्त सेवाएँ हैं, एक कमजोर OMI संस्करण के कारण संवेदनशील हैं। यह संवेदनशीलता OMI सर्वर द्वारा /wsman
एंडपॉइंट के माध्यम से संदेशों को संभालने में है, जो Authentication header की आवश्यकता नहीं करता, जिससे क्लाइंट को गलत तरीके से अधिकृत किया जाता है।
एक हमलावर इसको "ExecuteShellCommand" SOAP पेलोड भेजकर भुनाने में सक्षम है बिना Authentication header के, जिससे सर्वर को रूट विशेषाधिकार के साथ कमांड निष्पादित करने के लिए मजबूर किया जा सकता है।
CVE के बारे में अधिक जानकारी के लिए यहाँ देखें।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)