AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
インターネット上には、デフォルト/弱いログイン資格情報でLDAPが構成されたプリンターを放置する危険性を強調するブログがいくつかあります。
これは、攻撃者がプリンターを騙して不正なLDAPサーバーに対して認証させることができるためです(通常、nc -vv -l -p 444
で十分です)そして、プリンターの資格情報を平文でキャプチャします。
また、いくつかのプリンターにはユーザー名を含むログがあり、ドメインコントローラーからすべてのユーザー名をダウンロードできる場合もあります。
これらの機密情報と一般的なセキュリティの欠如は、攻撃者にとってプリンターを非常に興味深いものにします。
このトピックに関するいくつかのブログ:
場所: LDAPサーバーのリストは、Network > LDAP Setting > Setting Up LDAP
にあります。
動作: インターフェースは、資格情報を再入力せずにLDAPサーバーの変更を許可し、ユーザーの利便性を目指していますが、セキュリティリスクを引き起こします。
エクスプロイト: エクスプロイトは、LDAPサーバーのアドレスを制御されたマシンにリダイレクトし、「接続テスト」機能を利用して資格情報をキャプチャすることを含みます。
詳細な手順については、元のソースを参照してください。
シンプルなnetcatリスナーで十分かもしれません:
しかし、この方法の成功は様々です。
より信頼性の高いアプローチは、完全な LDAP サーバーを設定することです。なぜなら、プリンターは資格情報バインディングを試みる前に、ヌルバインドを実行し、その後クエリを行うからです。
LDAP サーバーのセットアップ: ガイドは このソース の手順に従います。
重要なステップ:
OpenLDAP をインストールします。
管理者パスワードを設定します。
基本スキーマをインポートします。
LDAP DB にドメイン名を設定します。
LDAP TLS を構成します。
LDAP サービスの実行: セットアップが完了したら、LDAP サービスは次のコマンドを使用して実行できます:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)