AD information in printers

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

互联网上有几篇博客强调将打印机配置为具有默认/弱LDAP登录凭据的危险性。 这是因为攻击者可能会欺骗打印机对抗一个虚假的LDAP服务器(通常nc -vv -l -p 444就足够了),并捕获打印机明文凭据

此外,一些打印机将包含用户名日志,甚至可以从域控制器下载所有用户名

所有这些敏感信息和常见的安全缺陷使得打印机对攻击者非常有吸引力。

有关该主题的一些博客:

打印机配置

  • 位置:LDAP服务器列表位于:网络 > LDAP设置 > 设置LDAP

  • 行为:该界面允许修改LDAP服务器而无需重新输入凭据,旨在方便用户使用,但存在安全风险。

  • 利用:利用涉及将LDAP服务器地址重定向到受控机器,并利用“测试连接”功能来捕获凭据。

捕获凭据

有关更详细的步骤,请参考原始来源

方法1:Netcat监听器

一个简单的netcat监听器可能就足够了:

sudo nc -k -v -l -p 386

然而,这种方法的成功程度有所不同。

方法2:使用Slapd的完整LDAP服务器

更可靠的方法涉及设置一个完整的LDAP服务器,因为打印机在尝试凭据绑定之前执行空绑定后跟一个查询。

  1. LDAP服务器设置:该指南遵循来自此来源的步骤。

  2. 关键步骤

  • 安装OpenLDAP。

  • 配置管理员密码。

  • 导入基本模式。

  • 在LDAP DB上设置域名。

  • 配置LDAP TLS。

  1. LDAP服务执行:一旦设置完成,可以使用以下命令运行LDAP服务:

slapd -d 2

参考资料

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

最后更新于