AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Es gibt mehrere Blogs im Internet, die die Gefahren hervorheben, wenn Drucker mit LDAP und Standard-/schwachen Anmeldeinformationen konfiguriert sind.
Das liegt daran, dass ein Angreifer den Drucker dazu bringen könnte, sich gegen einen bösartigen LDAP-Server zu authentifizieren (typischerweise reicht ein nc -vv -l -p 444
) und die Anmeldeinformationen des Druckers im Klartext abzufangen.
Außerdem enthalten mehrere Drucker Protokolle mit Benutzernamen oder könnten sogar in der Lage sein, alle Benutzernamen vom Domänencontroller herunterzuladen.
All diese sensiblen Informationen und der allgemeine Mangel an Sicherheit machen Drucker für Angreifer sehr interessant.
Einige Blogs zu diesem Thema:
Standort: Die LDAP-Serverliste befindet sich unter: Netzwerk > LDAP-Einstellungen > LDAP einrichten
.
Verhalten: Die Schnittstelle ermöglicht Änderungen am LDAP-Server, ohne die Anmeldeinformationen erneut einzugeben, was zwar benutzerfreundlich ist, aber Sicherheitsrisiken birgt.
Ausnutzung: Die Ausnutzung besteht darin, die LDAP-Serveradresse auf eine kontrollierte Maschine umzuleiten und die Funktion "Verbindung testen" zu nutzen, um Anmeldeinformationen abzufangen.
Für detailliertere Schritte siehe die ursprüngliche Quelle.
Ein einfacher Netcat-Listener könnte ausreichen:
Allerdings variiert der Erfolg dieser Methode.
Ein zuverlässigerer Ansatz besteht darin, einen vollständigen LDAP-Server einzurichten, da der Drucker eine Nullbindung gefolgt von einer Abfrage durchführt, bevor er versucht, eine Anmeldeinformation zu binden.
LDAP-Server-Einrichtung: Der Leitfaden folgt den Schritten aus dieser Quelle.
Wichtige Schritte:
OpenLDAP installieren.
Admin-Passwort konfigurieren.
Grundlegende Schemata importieren.
Domainnamen in der LDAP-Datenbank festlegen.
LDAP TLS konfigurieren.
Ausführung des LDAP-Dienstes: Nach der Einrichtung kann der LDAP-Dienst mit folgendem Befehl ausgeführt werden:
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)