AD information in printers

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Є кілька блогів в Інтернеті, які підкреслюють небезпеку залишення принтерів налаштованими з LDAP зі стандартними/слабкими обліковими даними для входу. Це через те, що зловмисник може обманути принтер, щоб аутентифікуватися проти підробленого LDAP сервера (зазвичай достатньо nc -vv -l -p 444) та захопити облікові дані принтера у відкритому тексті.

Крім того, деякі принтери міститимуть журнали з іменами користувачів або навіть можуть завантажити всі імена користувачів з контролера домену.

Усю цю чутливу інформацію та загальний відсутність безпеки робить принтери дуже цікавими для зловмисників.

Деякі блоги на цю тему:

Налаштування принтера

  • Місце розташування: Список серверів LDAP знаходиться за адресою: Мережа > Налаштування LDAP > Налаштування LDAP.

  • Поведінка: Інтерфейс дозволяє внесення змін до сервера LDAP без повторного введення облікових даних, спрямовуючи на зручність користувача, але створюючи ризики для безпеки.

  • Експлойт: Експлойт полягає в перенаправленні адреси сервера LDAP на керовану машину та використанні функції "Тест підключення" для захоплення облікових даних.

Захоплення облікових даних

Для докладніших кроків дивіться оригінальне джерело.

Метод 1: Прослуховувач Netcat

Можливо, досить простий прослуховувач netcat:

sudo nc -k -v -l -p 386

Однак, успішність цього методу варіюється.

Метод 2: Повний LDAP-сервер з Slapd

Більш надійний підхід передбачає налаштування повного LDAP-сервера, оскільки принтер виконує нульове зв'язування, а потім запит перед спробою прив'язки облікових даних.

  1. Налаштування сервера LDAP: Цей посібник слідує крокам з цього джерела.

  2. Ключові кроки:

  • Встановити OpenLDAP.

  • Налаштувати пароль адміністратора.

  • Імпортувати базові схеми.

  • Встановити доменне ім'я на LDAP DB.

  • Налаштувати LDAP TLS.

  1. Виконання служби LDAP: Після налаштування службу LDAP можна запустити за допомогою:

slapd -d 2

Посилання

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримати HackTricks:

Last updated