tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.
Υπάρχουν αρκετά blogs στο Διαδίκτυο που τονίζουν τους κινδύνους του να αφήνουμε εκτυπωτές ρυθμισμένους με LDAP με προεπιλεγμένα/αδύναμα διαπιστευτήρια σύνδεσης.
Αυτό συμβαίνει επειδή ένας επιτιθέμενος θα μπορούσε να παραπλανήσει τον εκτυπωτή να πιστοποιηθεί σε έναν κακόβουλο LDAP server (συνήθως ένα nc -vv -l -p 444
είναι αρκετό) και να καταγράψει τα διαπιστευτήρια του εκτυπωτή σε καθαρό κείμενο.
Επίσης, αρκετοί εκτυπωτές θα περιέχουν αρχεία καταγραφής με ονόματα χρηστών ή θα μπορούσαν ακόμη και να είναι σε θέση να κατεβάσουν όλα τα ονόματα χρηστών από τον Domain Controller.
Όλες αυτές οι ευαίσθητες πληροφορίες και η κοινή έλλειψη ασφάλειας καθιστούν τους εκτυπωτές πολύ ενδιαφέροντες για τους επιτιθέμενους.
Ορισμένα blogs σχετικά με το θέμα:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Ρύθμιση Εκτυπωτή
- Τοποθεσία: Η λίστα των LDAP servers βρίσκεται στο:
Network > LDAP Setting > Setting Up LDAP
. - Συμπεριφορά: Η διεπαφή επιτρέπει τροποποιήσεις στους LDAP servers χωρίς να χρειάζεται να ξαναεισαχθούν τα διαπιστευτήρια, στοχεύοντας στην ευκολία του χρήστη αλλά θέτοντας σε κίνδυνο την ασφάλεια.
- Εκμετάλλευση: Η εκμετάλλευση περιλαμβάνει την ανακατεύθυνση της διεύθυνσης του LDAP server σε έναν ελεγχόμενο υπολογιστή και την αξιοποίηση της δυνατότητας "Δοκιμή Σύνδεσης" για την καταγραφή των διαπιστευτηρίων.
Καταγραφή Διαπιστευτηρίων
Για πιο λεπτομερή βήματα, ανατρέξτε στην αρχική πηγή.
Μέθοδος 1: Netcat Listener
Ένας απλός netcat listener μπορεί να είναι αρκετός:
sudo nc -k -v -l -p 386
Ωστόσο, η επιτυχία αυτής της μεθόδου ποικίλλει.
Μέθοδος 2: Πλήρης LDAP Server με Slapd
Μια πιο αξιόπιστη προσέγγιση περιλαμβάνει τη ρύθμιση ενός πλήρους LDAP server, καθώς ο εκτυπωτής εκτελεί μια null bind ακολουθούμενη από ένα query πριν προσπαθήσει την πιστοποίηση των διαπιστευτηρίων.
- Ρύθμιση LDAP Server: Ο οδηγός ακολουθεί βήματα από this source.
- Κύρια Βήματα:
- Εγκατάσταση OpenLDAP.
- Ρύθμιση κωδικού πρόσβασης διαχειριστή.
- Εισαγωγή βασικών σχημάτων.
- Ρύθμιση ονόματος τομέα στη βάση δεδομένων LDAP.
- Ρύθμιση LDAP TLS.
- Εκτέλεση Υπηρεσίας LDAP: Μόλις ρυθμιστεί, η υπηρεσία LDAP μπορεί να εκτελείται χρησιμοποιώντας:
slapd -d 2
Αναφορές
tip
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Μάθετε & εξασκηθείτε στο Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Υποστηρίξτε το HackTricks
- Ελέγξτε τα σχέδια συνδρομής!
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε κόλπα hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud github repos.