AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Existem vários blogs na Internet que destacam os perigos de deixar impressoras configuradas com LDAP com credenciais de logon padrão/fracas.
Isso ocorre porque um atacante poderia enganar a impressora para autenticar contra um servidor LDAP malicioso (tipicamente um nc -vv -l -p 444
é suficiente) e capturar as credenciais da impressora em texto claro.
Além disso, várias impressoras conterão logs com nomes de usuários ou poderão até mesmo baixar todos os nomes de usuários do Controlador de Domínio.
Todas essas informações sensíveis e a comum falta de segurança tornam as impressoras muito interessantes para os atacantes.
Alguns blogs sobre o tema:
Localização: A lista de servidores LDAP é encontrada em: Network > LDAP Setting > Setting Up LDAP
.
Comportamento: A interface permite modificações no servidor LDAP sem reintroduzir credenciais, visando a conveniência do usuário, mas apresentando riscos de segurança.
Exploit: O exploit envolve redirecionar o endereço do servidor LDAP para uma máquina controlada e aproveitar o recurso "Test Connection" para capturar credenciais.
Para passos mais detalhados, consulte a fonte original.
Um simples listener netcat pode ser suficiente:
No entanto, o sucesso deste método varia.
Uma abordagem mais confiável envolve a configuração de um servidor LDAP completo, pois a impressora realiza um null bind seguido por uma consulta antes de tentar a vinculação de credenciais.
Configuração do Servidor LDAP: O guia segue os passos desta fonte.
Passos Chave:
Instalar OpenLDAP.
Configurar a senha do administrador.
Importar esquemas básicos.
Definir o nome do domínio no banco de dados LDAP.
Configurar LDAP TLS.
Execução do Serviço LDAP: Uma vez configurado, o serviço LDAP pode ser executado usando:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)