AD information in printers

AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!

HackTricks'ı desteklemenin diğer yolları:

İnternette, LDAP ile yapılandırılmış yazıcıların varsayılan/zayıf giriş kimlik bilgileriyle bırakılmasının tehlikelerini vurgulayan birkaç blog bulunmaktadır. Bu, bir saldırganın yazıcıyı, genellikle bir nc -vv -l -p 444 yeterli olan sahte bir LDAP sunucusuna kimlik doğrulaması yapmaya ve yazıcıdaki kimlik bilgilerini açık metin olarak yakalamaya kandırabileceği anlamına gelir.

Ayrıca, birçok yazıcı kullanıcı adlarıyla günlükler içerebilir veya etki alanı denetleyicisinden tüm kullanıcı adlarını indirebilir.

Tüm bu hassas bilgiler ve yaygın güvenlik eksikliği, saldırganlar için yazıcıları çok ilginç hale getirir.

Konuyla ilgili bazı bloglar:

Yazıcı Yapılandırması

  • Konum: LDAP sunucu listesi şurada bulunur: Ağ > LDAP Ayarı > LDAP Kurulumu.

  • Davranış: Arayüz, kimlik bilgilerini yeniden girmeden LDAP sunucusu değişikliklerine izin verir, bu da kullanıcı kolaylığı hedeflerken güvenlik riskleri oluşturur.

  • Sömürü: Sömürü, LDAP sunucusu adresini kontrol edilen bir makineye yönlendirmeyi ve kimlik bilgilerini yakalamak için "Bağlantıyı Test Et" özelliğini kullanmayı içerir.

Kimlik Bilgilerini Yakalama

Daha ayrıntılı adımlar için, orijinal kaynağa bakın.

Yöntem 1: Netcat Dinleyici

Basit bir netcat dinleyicisi yeterli olabilir:

sudo nc -k -v -l -p 386

Yöntem 2: Slapd ile Tam LDAP Sunucusu

Daha güvenilir bir yaklaşım, yazıcının kimlik bilgisi bağlama girişiminden önce bir null bağlama ve sorgu gerçekleştirmesi nedeniyle tam bir LDAP sunucusu kurmaktır.

  1. LDAP Sunucusu Kurulumu: Kılavuz, bu kaynaktaki adımları takip eder.

  2. Ana Adımlar:

  • OpenLDAP'ı kurun.

  • Yönetici şifresini yapılandırın.

  • Temel şemaları içe aktarın.

  • LDAP DB üzerinde etki alanı adını ayarlayın.

  • LDAP TLS'yi yapılandırın.

  1. LDAP Hizmeti Yürütme: Kurulum tamamlandıktan sonra, LDAP hizmeti aşağıdaki komutla çalıştırılabilir:

slapd -d 2

Referanslar

AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'i desteklemenin diğer yolları:

Last updated