tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Daar is verskeie blogs op die Internet wat die gevare van die gebruik van printers met LDAP met standaard/ swak aanmeldbesonderhede beklemtoon.
Dit is omdat 'n aanvaller die printer kan mislei om teen 'n kwaadwillige LDAP-bediener te verifieer (tipies is 'n nc -vv -l -p 444
genoeg) en om die printer aanmeldbesonderhede in duidelike teks te vang.
Ook, verskeie printers sal logs met gebruikersname bevat of kan selfs in staat wees om alle gebruikersname van die Domeinbeheerder te aflaai.
Al hierdie sensitiewe inligting en die algemene gebrek aan sekuriteit maak printers baie interessant vir aanvallers.
Sommige blogs oor die onderwerp:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Printer Konfigurasie
- Ligging: Die LDAP-bediener lys is te vind by:
Network > LDAP Setting > Setting Up LDAP
. - Gedrag: Die koppelvlak laat LDAP-bediener wysigings toe sonder om aanmeldbesonderhede weer in te voer, wat op gebruikersgerief gemik is, maar sekuriteitsrisiko's inhou.
- Eksploiteer: Die eksploitasie behels die herleiding van die LDAP-bediener adres na 'n beheerde masjien en die gebruik van die "Toets Verbinding" kenmerk om aanmeldbesonderhede te vang.
Vang Aanmeldbesonderhede
Vir meer gedetailleerde stappe, verwys na die oorspronklike bron.
Metode 1: Netcat Luisteraar
'n Eenvoudige netcat luisteraar mag genoeg wees:
sudo nc -k -v -l -p 386
egter, die sukses van hierdie metode verskil.
Metode 2: Volledige LDAP-bediener met Slapd
'n Meer betroubare benadering behels die opstelling van 'n volledige LDAP-bediener omdat die drukker 'n null bind uitvoer gevolg deur 'n navraag voordat dit probeer om akreditasie te bind.
- LDAP-bedieneropstelling: Die gids volg stappe van this source.
- Belangrike Stappe:
- Installeer OpenLDAP.
- Konfigureer admin wagwoord.
- Importeer basiese skemas.
- Stel domeinnaam op LDAP DB.
- Konfigureer LDAP TLS.
- LDAP-diensuitvoering: Sodra dit opgestel is, kan die LDAP-diens uitgevoer word met:
slapd -d 2
Verwysings
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.