AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Postoji nekoliko blogova na internetu koji ističu opasnosti ostavljanja štampača konfiguranih sa LDAP sa podrazumevanjem/slabim lozinkama.
To je zato što bi napadač mogao prevariti štampač da se autentifikuje protiv lažnog LDAP servera (tipično je nc -vv -l -p 444
dovoljno) i da uhvati lozinke štampača u čistom tekstu.
Takođe, nekoliko štampača će sadržati logove sa korisničkim imenima ili čak mogu biti u mogućnosti da preuzmu sva korisnička imena sa Kontrolera domena.
Sve ove osetljive informacije i uobičajeni nedostatak sigurnosti čine štampače veoma zanimljivim za napadače.
Neki blogovi o ovoj temi:
Lokacija: Lista LDAP servera se nalazi na: Network > LDAP Setting > Setting Up LDAP
.
Ponašanje: Interfejs omogućava izmene LDAP servera bez ponovnog unosa lozinki, što je usmereno na pogodnost korisnika, ali predstavlja sigurnosne rizike.
Eksploatacija: Eksploatacija uključuje preusmeravanje adrese LDAP servera na kontrolisanu mašinu i korišćenje funkcije "Test Connection" za hvatanje lozinki.
Za detaljnije korake, pogledajte originalni izvor.
Jednostavan netcat listener bi mogao biti dovoljan:
Međutim, uspeh ove metode varira.
Pouzdaniji pristup uključuje postavljanje potpunog LDAP servera jer štampač izvršava null bind nakon čega sledi upit pre nego što pokuša vezivanje kredencijala.
Podešavanje LDAP Servera: Vodič prati korake iz ovog izvora.
Ključni Koraci:
Instalirajte OpenLDAP.
Konfigurišite admin lozinku.
Uvezite osnovne šeme.
Postavite naziv domena na LDAP DB.
Konfigurišite LDAP TLS.
Izvršenje LDAP Usluge: Kada je postavljen, LDAP usluga se može pokrenuti koristeći:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)