AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Istnieje kilka blogów w Internecie, które podkreślają niebezpieczeństwa związane z pozostawieniem drukarek skonfigurowanych z LDAP z domyślnymi/słabymi danymi logowania.
Dzieje się tak, ponieważ atakujący może oszukać drukarkę, aby uwierzytelniła się w fałszywym serwerze LDAP (zazwyczaj nc -vv -l -p 444
wystarczy) i przechwycić dane logowania drukarki w postaci czystego tekstu.
Ponadto, wiele drukarek zawiera dzienniki z nazwami użytkowników lub może nawet być w stanie pobierać wszystkie nazwy użytkowników z kontrolera domeny.
Wszystkie te wrażliwe informacje oraz powszechny brak bezpieczeństwa sprawiają, że drukarki są bardzo interesujące dla atakujących.
Niektóre blogi na ten temat:
Lokalizacja: Lista serwerów LDAP znajduje się w: Sieć > Ustawienia LDAP > Konfiguracja LDAP
.
Zachowanie: Interfejs pozwala na modyfikacje serwera LDAP bez ponownego wprowadzania danych logowania, co ma na celu wygodę użytkownika, ale stwarza ryzyko bezpieczeństwa.
Eksploatacja: Eksploatacja polega na przekierowaniu adresu serwera LDAP do kontrolowanej maszyny i wykorzystaniu funkcji "Testuj połączenie", aby przechwycić dane logowania.
Aby uzyskać bardziej szczegółowe kroki, zapoznaj się z oryginalnym źródłem.
Prosty nasłuchiwacz netcat może wystarczyć:
Jednak sukces tej metody jest różny.
Bardziej niezawodne podejście polega na skonfigurowaniu pełnego serwera LDAP, ponieważ drukarka wykonuje null bind, a następnie zapytanie przed próbą powiązania poświadczeń.
Konfiguracja serwera LDAP: Przewodnik opiera się na krokach z tego źródła.
Kluczowe kroki:
Zainstaluj OpenLDAP.
Skonfiguruj hasło administratora.
Importuj podstawowe schematy.
Ustaw nazwę domeny w bazie danych LDAP.
Skonfiguruj LDAP TLS.
Wykonanie usługi LDAP: Po skonfigurowaniu, usługę LDAP można uruchomić za pomocą:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)