AD information in printers

Support HackTricks

Daar is verskeie blogs op die Internet wat die gevare van die gebruik van printers met LDAP met standaard/ swak aanmeldbesonderhede beklemtoon. Dit is omdat 'n aanvaller die printer kan mislei om teen 'n kwaadwillige LDAP-bediener te verifieer (tipies is 'n nc -vv -l -p 444 genoeg) en om die printer aanmeldbesonderhede in duidelike teks te vang.

Ook, verskeie printers sal logs met gebruikersname bevat of kan selfs in staat wees om alle gebruikersname van die Domeinbeheerder te aflaai.

Al hierdie sensitiewe inligting en die algemene gebrek aan sekuriteit maak printers baie interessant vir aanvallers.

Sommige blogs oor die onderwerp:

Printer Konfigurasie

  • Ligging: Die LDAP-bedienerlys is te vind by: Network > LDAP Setting > Setting Up LDAP.

  • Gedrag: Die koppelvlak laat LDAP-bedienerwysigings toe sonder om aanmeldbesonderhede weer in te voer, wat op gebruikersgerief gemik is, maar sekuriteitsrisiko's inhou.

  • Eksploiteer: Die eksploitasie behels die herleiding van die LDAP-bedieneradres na 'n beheerde masjien en die gebruik van die "Toets Verbinding" kenmerk om aanmeldbesonderhede te vang.

Vang Aanmeldbesonderhede

Vir meer gedetailleerde stappe, verwys na die oorspronklike bron.

Metode 1: Netcat Luisteraar

'n Eenvoudige netcat luisteraar mag genoeg wees:

sudo nc -k -v -l -p 386

However, hierdie metode se sukses verskil.

Metode 2: Volledige LDAP-bediener met Slapd

'n Meer betroubare benadering behels die opstelling van 'n volledige LDAP-bediener omdat die drukker 'n null bind uitvoer gevolg deur 'n navraag voordat dit probeer om geloofsbriewe te bind.

  1. LDAP-bedieneropstelling: Die gids volg stappe van hierdie bron.

  2. Belangrike Stappe:

  • Installeer OpenLDAP.

  • Konfigureer admin wagwoord.

  • Importeer basiese skemas.

  • Stel domeinnaam op LDAP DB.

  • Konfigureer LDAP TLS.

  1. LDAP-diensuitvoering: Sodra dit opgestel is, kan die LDAP-diens uitgevoer word met:

slapd -d 2

Verwysings

Ondersteun HackTricks

Last updated