AD information in printers

Support HackTricks

Є кілька блогів в Інтернеті, які підкреслюють небезпеки залишення принтерів, налаштованих з LDAP з за замовчуванням/слабкими обліковими даними для входу. Це пов'язано з тим, що зловмисник може змусити принтер аутентифікуватися на підробленому LDAP сервері (зазвичай nc -vv -l -p 444 достатньо) і захопити облікові дані принтера у відкритому тексті.

Крім того, кілька принтерів міститимуть журнали з іменами користувачів або навіть можуть завантажити всі імена користувачів з контролера домену.

Вся ця чутлива інформація та загальна відсутність безпеки роблять принтери дуже цікавими для зловмисників.

Деякі блоги на цю тему:

Налаштування принтера

  • Місцезнаходження: Список LDAP серверів знаходиться за адресою: Network > LDAP Setting > Setting Up LDAP.

  • Поведение: Інтерфейс дозволяє змінювати LDAP сервери без повторного введення облікових даних, що спрямовано на зручність користувача, але створює ризики безпеки.

  • Експлуатація: Експлуатація полягає в перенаправленні адреси LDAP сервера на контрольовану машину та використанні функції "Перевірити з'єднання" для захоплення облікових даних.

Захоплення облікових даних

Для більш детальних кроків зверніться до оригінального джерела.

Метод 1: Слухач Netcat

Простий слухач netcat може бути достатнім:

sudo nc -k -v -l -p 386

Однак успіх цього методу варіюється.

Метод 2: Повний LDAP сервер з Slapd

Більш надійний підхід передбачає налаштування повного LDAP сервера, оскільки принтер виконує нульове з'єднання, а потім запит перед спробою прив'язки облікових даних.

  1. Налаштування LDAP сервера: Посібник слідує крокам з цього джерела.

  2. Ключові кроки:

  • Встановіть OpenLDAP.

  • Налаштуйте пароль адміністратора.

  • Імпортуйте базові схеми.

  • Встановіть доменне ім'я на LDAP БД.

  • Налаштуйте LDAP TLS.

  1. Виконання служби LDAP: Після налаштування службу LDAP можна запустити за допомогою:

slapd -d 2

Посилання

Підтримати HackTricks

Last updated