AD information in printers

支持 HackTricks

互联网上有几个博客强调了将打印机配置为使用默认/弱登录凭据的 LDAP 的危险。 这是因为攻击者可能会欺骗打印机向一个恶意的 LDAP 服务器进行身份验证(通常一个 nc -vv -l -p 444 就足够了),并捕获打印机的明文凭据

此外,一些打印机将包含带有用户名的日志,甚至可能能够从域控制器下载所有用户名

所有这些敏感信息和普遍的安全缺失使得打印机对攻击者非常有吸引力。

关于该主题的一些博客:

打印机配置

  • 位置: LDAP 服务器列表位于: Network > LDAP Setting > Setting Up LDAP

  • 行为: 界面允许在不重新输入凭据的情况下修改 LDAP 服务器,旨在方便用户,但带来安全风险。

  • 利用: 利用涉及将 LDAP 服务器地址重定向到受控机器,并利用“测试连接”功能捕获凭据。

捕获凭据

有关更详细的步骤,请参阅原始 来源

方法 1: Netcat 监听器

一个简单的 netcat 监听器可能就足够了:

sudo nc -k -v -l -p 386

然而,这种方法的成功率有所不同。

方法 2:完整的 LDAP 服务器与 Slapd

一种更可靠的方法是设置一个完整的 LDAP 服务器,因为打印机在尝试凭证绑定之前会执行空绑定,然后进行查询。

  1. LDAP 服务器设置:该指南遵循 此来源 的步骤。

  2. 关键步骤

  • 安装 OpenLDAP。

  • 配置管理员密码。

  • 导入基本架构。

  • 在 LDAP 数据库上设置域名。

  • 配置 LDAP TLS。

  1. LDAP 服务执行:设置完成后,可以使用以下命令运行 LDAP 服务:

slapd -d 2

参考文献

支持 HackTricks

Last updated