AD information in printers

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Postoji nekoliko blogova na internetu koji ističu opasnosti ostavljanja štampača konfigurisanih sa LDAP-om sa podrazumevanim/slabim prijavljivanjem. To je zato što napadač može prevariti štampač da se autentifikuje protiv lažnog LDAP servera (obično je dovoljan nc -vv -l -p 444) i da uhvati štampač poverljive informacije o korisnicima u čistom tekstu.

Takođe, neki štampači će sadržati logove sa korisničkim imenima ili čak moći preuzeti sva korisnička imena sa kontrolera domena.

Sve ove poverljive informacije i uobičajeni nedostatak bezbednosti čine štampače veoma interesantnim za napadače.

Neki blogovi o ovoj temi:

Konfiguracija štampača

  • Lokacija: Lista LDAP servera se nalazi na: Mreža > Postavke LDAP > Postavljanje LDAP-a.

  • Ponašanje: Interfejs omogućava izmenu LDAP servera bez ponovnog unošenja akreditiva, ciljajući na korisničku udobnost ali postavljajući rizike po bezbednost.

  • Eksploatacija: Eksploatacija uključuje preusmeravanje adrese LDAP servera na kontrolisani uređaj i iskorišćavanje funkcije "Test Connection" za hvatanje akreditiva.

Hvatanje akreditiva

Za detaljnije korake, pogledajte originalni izvor.

Metoda 1: Netcat Listener

Jednostavan netcat listener može biti dovoljan:

sudo nc -k -v -l -p 386

Metoda 2: Potpuni LDAP server sa Slapd-om

Pouzdaniji pristup uključuje postavljanje potpunog LDAP servera jer štampač izvršava null bind zatim upit pre nego što pokuša vezivanje za akreditive.

  1. Postavljanje LDAP servera: Vodič prati korake sa ovog izvora.

  2. Ključni koraci:

  • Instalirajte OpenLDAP.

  • Konfigurišite administratorsku lozinku.

  • Uvezite osnovne šeme.

  • Postavite ime domena na LDAP DB.

  • Konfigurišite LDAP TLS.

  1. Izvršavanje LDAP servisa: Kada je postavljen, LDAP servis se može pokrenuti korišćenjem:

slapd -d 2

Reference

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated