AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kuna blogu kadhaa kwenye Mtandao ambazo zinabainisha hatari za kuacha printers zikiwa zimewekwa na LDAP zikiwa na akauti za kuingia za kawaida/dhaifu.
Hii ni kwa sababu mshambuliaji anaweza kudanganya printer kujiandikisha dhidi ya seva ya LDAP isiyo halali (kawaida nc -vv -l -p 444
inatosha) na kukamata akauti za printer kwa maandiko wazi.
Pia, printers kadhaa zitakuwa na kumbukumbu za majina ya watumiaji au zinaweza hata kuwa na uwezo wa kupakua majina yote ya watumiaji kutoka kwa Domain Controller.
Taarifa hii nyeti na ukosefu wa usalama wa kawaida inafanya printers kuwa za kuvutia sana kwa washambuliaji.
Baadhi ya blogu kuhusu mada hiyo:
Location: Orodha ya seva ya LDAP inapatikana kwenye: Network > LDAP Setting > Setting Up LDAP
.
Behavior: Kiolesura kinaruhusu mabadiliko ya seva ya LDAP bila kuingiza tena akauti, ikilenga urahisi wa mtumiaji lakini ikileta hatari za usalama.
Exploit: Ulaghai unahusisha kuelekeza anwani ya seva ya LDAP kwa mashine iliyo chini ya udhibiti na kutumia kipengele cha "Test Connection" kukamata akauti.
Kwa hatua za kina zaidi, rejelea chanzo.
Mkusanyiko rahisi wa netcat unaweza kutosha:
Hata hivyo, mafanikio ya mbinu hii yanatofautiana.
Njia ya kuaminika zaidi inahusisha kuanzisha seva kamili ya LDAP kwa sababu printer inafanya null bind ikifuatiwa na uchunguzi kabla ya kujaribu kuunganisha akidi.
LDAP Server Setup: Mwongozo unafuata hatua kutoka chanzo hiki.
Key Steps:
Sakinisha OpenLDAP.
Sanidi nenosiri la admin.
Ingiza mifano ya msingi.
Weka jina la kikoa kwenye DB ya LDAP.
Sanidi LDAP TLS.
LDAP Service Execution: Mara tu inapoanzishwa, huduma ya LDAP inaweza kuendeshwa kwa kutumia:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)