tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Il existe plusieurs blogs sur Internet qui mettent en évidence les dangers de laisser les imprimantes configurées avec LDAP avec des identifiants de connexion par défaut/faibles.
Ceci est dĂ» au fait qu'un attaquant pourrait tromper l'imprimante pour s'authentifier contre un serveur LDAP malveillant (typiquement un nc -vv -l -p 444 suffit) et capturer les identifiants de l'imprimante en clair.

De plus, plusieurs imprimantes contiendront des journaux avec des noms d'utilisateur ou pourraient mĂȘme ĂȘtre capables de tĂ©lĂ©charger tous les noms d'utilisateur du contrĂŽleur de domaine.

Toutes ces informations sensibles et le manque de sécurité commun rendent les imprimantes trÚs intéressantes pour les attaquants.

Quelques blogs sur le sujet :

Configuration de l'imprimante

  • Emplacement : La liste des serveurs LDAP se trouve Ă  : Network > LDAP Setting > Setting Up LDAP.
  • Comportement : L'interface permet des modifications du serveur LDAP sans avoir Ă  rĂ©introduire les identifiants, visant la commoditĂ© de l'utilisateur mais posant des risques de sĂ©curitĂ©.
  • Exploitation : L'exploitation consiste Ă  rediriger l'adresse du serveur LDAP vers une machine contrĂŽlĂ©e et Ă  utiliser la fonction "Tester la connexion" pour capturer les identifiants.

Capture des identifiants

Pour des étapes plus détaillées, référez-vous à la source.

MĂ©thode 1 : Écouteur Netcat

Un simple Ă©couteur netcat pourrait suffire :

bash
sudo nc -k -v -l -p 386

Cependant, le succÚs de cette méthode varie.

MĂ©thode 2 : Serveur LDAP complet avec Slapd

Une approche plus fiable consiste Ă  mettre en place un serveur LDAP complet car l'imprimante effectue un null bind suivi d'une requĂȘte avant d'essayer le binding des identifiants.

  1. Configuration du serveur LDAP : Le guide suit les Ă©tapes de cette source.
  2. Étapes clĂ©s :
  • Installer OpenLDAP.
  • Configurer le mot de passe administrateur.
  • Importer des schĂ©mas de base.
  • DĂ©finir le nom de domaine sur la base de donnĂ©es LDAP.
  • Configurer LDAP TLS.
  1. ExĂ©cution du service LDAP : Une fois configurĂ©, le service LDAP peut ĂȘtre exĂ©cutĂ© en utilisant :
bash
slapd -d 2

Références

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks