AD information in printers
Last updated
Last updated
学习与实践 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) 学习与实践 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
互联网上有几个博客强调了将打印机配置为使用默认/弱登录凭据的 LDAP 的危险。
这是因为攻击者可能会欺骗打印机向一个恶意的 LDAP 服务器进行身份验证(通常一个 nc -vv -l -p 444
就足够了),并捕获打印机的明文凭据。
此外,一些打印机将包含带有用户名的日志,甚至可能能够从域控制器下载所有用户名。
所有这些敏感信息和普遍的安全缺失使得打印机对攻击者非常有吸引力。
关于该主题的一些博客:
位置: LDAP 服务器列表位于: Network > LDAP Setting > Setting Up LDAP
。
行为: 界面允许在不重新输入凭据的情况下修改 LDAP 服务器,旨在方便用户,但带来安全风险。
利用: 利用涉及将 LDAP 服务器地址重定向到受控机器,并利用“测试连接”功能捕获凭据。
有关更详细的步骤,请参阅原始 来源。
一个简单的 netcat 监听器可能就足够了:
然而,这种方法的成功率有所不同。
一种更可靠的方法是设置一个完整的 LDAP 服务器,因为打印机在尝试凭证绑定之前会执行空绑定,然后进行查询。
LDAP 服务器设置:该指南遵循 此来源 的步骤。
关键步骤:
安装 OpenLDAP。
配置管理员密码。
导入基本架构。
在 LDAP 数据库上设置域名。
配置 LDAP TLS。
LDAP 服务执行:设置完成后,可以使用以下命令运行 LDAP 服务:
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)