tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Υπάρχουν αρκετά blogs στο Διαδίκτυο που τονίζουν τους κινδύνους του να αφήνουμε εκτυπωτές ρυθμισμένους με LDAP με προεπιλεγμένα/αδύναμα διαπιστευτήρια σύνδεσης.
Αυτό συμβαίνει επειδή ένας επιτιθέμενος θα μπορούσε να παραπλανήσει τον εκτυπωτή να πιστοποιηθεί σε έναν κακόβουλο LDAP server (συνήθως ένα nc -vv -l -p 444 είναι αρκετό) και να καταγράψει τα διαπιστευτήρια του εκτυπωτή σε καθαρό κείμενο.

Επίσης, αρκετοί εκτυπωτές θα περιέχουν αρχεία καταγραφής με ονόματα χρηστών ή θα μπορούσαν ακόμη και να είναι σε θέση να κατεβάσουν όλα τα ονόματα χρηστών από τον Domain Controller.

Όλες αυτές οι ευαίσθητες πληροφορίες και η κοινή έλλειψη ασφάλειας καθιστούν τους εκτυπωτές πολύ ενδιαφέροντες για τους επιτιθέμενους.

Ορισμένα blogs σχετικά με το θέμα:

Ρύθμιση Εκτυπωτή

  • Τοποθεσία: Η λίστα των LDAP servers βρίσκεται στο: Network > LDAP Setting > Setting Up LDAP.
  • Συμπεριφορά: Η διεπαφή επιτρέπει τροποποιήσεις στους LDAP servers χωρίς να χρειάζεται να ξαναεισαχθούν τα διαπιστευτήρια, στοχεύοντας στην ευκολία του χρήστη αλλά θέτοντας σε κίνδυνο την ασφάλεια.
  • Εκμετάλλευση: Η εκμετάλλευση περιλαμβάνει την ανακατεύθυνση της διεύθυνσης του LDAP server σε έναν ελεγχόμενο υπολογιστή και την αξιοποίηση της δυνατότητας "Δοκιμή Σύνδεσης" για την καταγραφή των διαπιστευτηρίων.

Καταγραφή Διαπιστευτηρίων

Για πιο λεπτομερή βήματα, ανατρέξτε στην αρχική πηγή.

Μέθοδος 1: Netcat Listener

Ένας απλός netcat listener μπορεί να είναι αρκετός:

bash
sudo nc -k -v -l -p 386

Ωστόσο, η επιτυχία αυτής της μεθόδου ποικίλλει.

Μέθοδος 2: Πλήρης LDAP Server με Slapd

Μια πιο αξιόπιστη προσέγγιση περιλαμβάνει τη ρύθμιση ενός πλήρους LDAP server, καθώς ο εκτυπωτής εκτελεί μια null bind ακολουθούμενη από ένα query πριν προσπαθήσει την πιστοποίηση των διαπιστευτηρίων.

  1. Ρύθμιση LDAP Server: Ο οδηγός ακολουθεί βήματα από this source.
  2. Κύρια Βήματα:
  • Εγκατάσταση OpenLDAP.
  • Ρύθμιση κωδικού πρόσβασης διαχειριστή.
  • Εισαγωγή βασικών σχημάτων.
  • Ρύθμιση ονόματος τομέα στη βάση δεδομένων LDAP.
  • Ρύθμιση LDAP TLS.
  1. Εκτέλεση Υπηρεσίας LDAP: Μόλις ρυθμιστεί, η υπηρεσία LDAP μπορεί να εκτελείται χρησιμοποιώντας:
bash
slapd -d 2

Αναφορές

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks