AD information in printers

Support HackTricks

Kuna blogu kadhaa kwenye Mtandao ambazo zinabainisha hatari za kuacha printers zikiwa zimewekwa na LDAP zikiwa na akauti za kuingia za kawaida/dhaifu. Hii ni kwa sababu mshambuliaji anaweza kudanganya printer kujiandikisha dhidi ya seva ya LDAP isiyo halali (kawaida nc -vv -l -p 444 inatosha) na kukamata akauti za printer kwa maandiko wazi.

Pia, printers kadhaa zitakuwa na kumbukumbu za majina ya watumiaji au zinaweza hata kuwa na uwezo wa kupakua majina yote ya watumiaji kutoka kwa Domain Controller.

Taarifa hii nyeti na ukosefu wa usalama wa kawaida inafanya printers kuwa za kuvutia sana kwa washambuliaji.

Baadhi ya blogu kuhusu mada hiyo:

Printer Configuration

  • Location: Orodha ya seva ya LDAP inapatikana kwenye: Network > LDAP Setting > Setting Up LDAP.

  • Behavior: Kiolesura kinaruhusu mabadiliko ya seva ya LDAP bila kuingiza tena akauti, ikilenga urahisi wa mtumiaji lakini ikileta hatari za usalama.

  • Exploit: Ulaghai unahusisha kuelekeza anwani ya seva ya LDAP kwa mashine iliyo chini ya udhibiti na kutumia kipengele cha "Test Connection" kukamata akauti.

Capturing Credentials

Kwa hatua za kina zaidi, rejelea chanzo.

Method 1: Netcat Listener

Mkusanyiko rahisi wa netcat unaweza kutosha:

sudo nc -k -v -l -p 386

Hata hivyo, mafanikio ya mbinu hii yanatofautiana.

Method 2: Full LDAP Server with Slapd

Njia ya kuaminika zaidi inahusisha kuanzisha seva kamili ya LDAP kwa sababu printer inafanya null bind ikifuatiwa na uchunguzi kabla ya kujaribu kuunganisha akidi.

  1. LDAP Server Setup: Mwongozo unafuata hatua kutoka chanzo hiki.

  2. Key Steps:

  • Sakinisha OpenLDAP.

  • Sanidi nenosiri la admin.

  • Ingiza mifano ya msingi.

  • Weka jina la kikoa kwenye DB ya LDAP.

  • Sanidi LDAP TLS.

  1. LDAP Service Execution: Mara tu inapoanzishwa, huduma ya LDAP inaweza kuendeshwa kwa kutumia:

slapd -d 2

References

Support HackTricks

Last updated