AD information in printers
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Є кілька блогів в Інтернеті, які підкреслюють небезпеки залишення принтерів, налаштованих з LDAP з за замовчуванням/слабкими обліковими даними для входу.
Це пов'язано з тим, що зловмисник може змусити принтер аутентифікуватися проти підробленого LDAP-сервера (зазвичай nc -vv -l -p 444
достатньо) і захопити облікові дані принтера у відкритому тексті.
Крім того, кілька принтерів міститимуть журнали з іменами користувачів або навіть можуть завантажити всі імена користувачів з контролера домену.
Вся ця чутлива інформація та загальна відсутність безпеки роблять принтери дуже цікавими для зловмисників.
Деякі блоги на цю тему:
Місцезнаходження: Список LDAP-серверів знаходиться за адресою: Network > LDAP Setting > Setting Up LDAP
.
Поведение: Інтерфейс дозволяє змінювати LDAP-сервери без повторного введення облікових даних, що спрямоване на зручність для користувача, але створює ризики безпеки.
Експлуатація: Експлуатація полягає в перенаправленні адреси LDAP-сервера на контрольовану машину та використанні функції "Перевірити з'єднання" для захоплення облікових даних.
Для більш детальних кроків зверніться до оригінального джерела.
Простий слухач netcat може бути достатнім:
Однак успіх цього методу варіюється.
Більш надійний підхід передбачає налаштування повного LDAP сервера, оскільки принтер виконує нульове з'єднання, а потім запит перед спробою прив'язки облікових даних.
Налаштування LDAP сервера: Посібник слідує крокам з цього джерела.
Ключові кроки:
Встановіть OpenLDAP.
Налаштуйте пароль адміністратора.
Імпортуйте базові схеми.
Встановіть доменне ім'я на LDAP БД.
Налаштуйте LDAP TLS.
Виконання служби LDAP: Після налаштування службу LDAP можна запустити за допомогою:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)