AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Daar is verskeie blogs op die Internet wat die gevare van die gebruik van printers met LDAP met standaard/ swak aanmeldbesonderhede beklemtoon.
Dit is omdat 'n aanvaller die printer kan mislei om teen 'n kwaadwillige LDAP-bediener te verifieer (tipies is 'n nc -vv -l -p 444
genoeg) en om die printer aanmeldbesonderhede in duidelike teks te vang.
Ook, verskeie printers sal logs met gebruikersname bevat of kan selfs in staat wees om alle gebruikersname van die Domeinbeheerder te aflaai.
Al hierdie sensitiewe inligting en die algemene gebrek aan sekuriteit maak printers baie interessant vir aanvallers.
Sommige blogs oor die onderwerp:
Ligging: Die LDAP-bedienerlys is te vind by: Network > LDAP Setting > Setting Up LDAP
.
Gedrag: Die koppelvlak laat LDAP-bedienerwysigings toe sonder om aanmeldbesonderhede weer in te voer, wat op gebruikersgerief gemik is, maar sekuriteitsrisiko's inhou.
Eksploiteer: Die eksploitasie behels die herleiding van die LDAP-bedieneradres na 'n beheerde masjien en die gebruik van die "Toets Verbinding" kenmerk om aanmeldbesonderhede te vang.
Vir meer gedetailleerde stappe, verwys na die oorspronklike bron.
'n Eenvoudige netcat luisteraar mag genoeg wees:
However, hierdie metode se sukses verskil.
'n Meer betroubare benadering behels die opstelling van 'n volledige LDAP-bediener omdat die drukker 'n null bind uitvoer gevolg deur 'n navraag voordat dit probeer om akreditasie te bind.
LDAP-bedieneropstelling: Die gids volg stappe van hierdie bron.
Belangrike Stappe:
Installeer OpenLDAP.
Konfigureer admin wagwoord.
Importeer basiese skemas.
Stel domeinnaam op LDAP DB.
Konfigureer LDAP TLS.
LDAP-diensuitvoering: Sodra dit opgestel is, kan die LDAP-diens uitgevoer word met:
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)