AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kuna blogu kadhaa kwenye Mtandao ambazo zinabainisha hatari za kuacha printers zikiwa zimewekwa na LDAP zikiwa na akauti za kuingia za kawaida/dhaifu.
Hii ni kwa sababu mshambuliaji anaweza kudanganya printer kujiandikisha dhidi ya seva ya LDAP isiyo halali (kawaida nc -vv -l -p 444
inatosha) na kukamata akauti za printer kwa maandiko wazi.
Pia, printers kadhaa zitakuwa na kumbukumbu za majina ya watumiaji au zinaweza hata kuwa na uwezo wa kupakua majina yote ya watumiaji kutoka kwa Domain Controller.
Taarifa hii nyeti na ukosefu wa usalama wa kawaida inafanya printers kuwa za kuvutia sana kwa washambuliaji.
Baadhi ya blogu kuhusu mada hii:
Location: Orodha ya seva ya LDAP inapatikana kwenye: Network > LDAP Setting > Setting Up LDAP
.
Behavior: Kiolesura kinaruhusu mabadiliko ya seva ya LDAP bila kuingiza tena akauti, ikilenga urahisi wa mtumiaji lakini ikileta hatari za usalama.
Exploit: Ulaghai unahusisha kuelekeza anwani ya seva ya LDAP kwa mashine iliyo chini ya udhibiti na kutumia kipengele cha "Test Connection" kukamata akauti.
Kwa hatua za kina zaidi, rejelea chanzo.
Mkusanyiko rahisi wa netcat unaweza kutosha:
Hata hivyo, mafanikio ya mbinu hii yanatofautiana.
Njia ya kuaminika zaidi inahusisha kuanzisha seva kamili ya LDAP kwa sababu printer inafanya null bind ikifuatiwa na uchunguzi kabla ya kujaribu kuunganisha akidi.
LDAP Server Setup: Mwongozo unafuata hatua kutoka hii chanzo.
Key Steps:
Sakinisha OpenLDAP.
Sanidi nenosiri la admin.
Ingiza mifano ya msingi.
Weka jina la kikoa kwenye LDAP DB.
Sanidi LDAP TLS.
LDAP Service Execution: Mara tu inapoanzishwa, huduma ya LDAP inaweza kuendeshwa kwa kutumia:
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)