tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.
Il existe plusieurs blogs sur Internet qui mettent en évidence les dangers de laisser les imprimantes configurées avec LDAP avec des identifiants de connexion par défaut/faibles.
Ceci est dĂ» au fait qu'un attaquant pourrait tromper l'imprimante pour s'authentifier contre un serveur LDAP malveillant (typiquement un nc -vv -l -p 444
suffit) et capturer les identifiants de l'imprimante en clair.
De plus, plusieurs imprimantes contiendront des journaux avec des noms d'utilisateur ou pourraient mĂȘme ĂȘtre capables de tĂ©lĂ©charger tous les noms d'utilisateur du contrĂŽleur de domaine.
Toutes ces informations sensibles et le manque de sécurité commun rendent les imprimantes trÚs intéressantes pour les attaquants.
Quelques blogs sur le sujet :
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Configuration de l'imprimante
- Emplacement : La liste des serveurs LDAP se trouve Ă :
Network > LDAP Setting > Setting Up LDAP
. - Comportement : L'interface permet des modifications du serveur LDAP sans avoir à réintroduire les identifiants, visant la commodité de l'utilisateur mais posant des risques de sécurité.
- Exploitation : L'exploitation consiste à rediriger l'adresse du serveur LDAP vers une machine contrÎlée et à utiliser la fonction "Tester la connexion" pour capturer les identifiants.
Capture des identifiants
Pour des étapes plus détaillées, référez-vous à la source.
MĂ©thode 1 : Ăcouteur Netcat
Un simple Ă©couteur netcat pourrait suffire :
sudo nc -k -v -l -p 386
Cependant, le succÚs de cette méthode varie.
MĂ©thode 2 : Serveur LDAP complet avec Slapd
Une approche plus fiable consiste Ă mettre en place un serveur LDAP complet car l'imprimante effectue un null bind suivi d'une requĂȘte avant d'essayer le binding des identifiants.
- Configuration du serveur LDAP : Le guide suit les Ă©tapes de cette source.
- Ătapes clĂ©s :
- Installer OpenLDAP.
- Configurer le mot de passe administrateur.
- Importer des schémas de base.
- Définir le nom de domaine sur la base de données LDAP.
- Configurer LDAP TLS.
- ExĂ©cution du service LDAP : Une fois configurĂ©, le service LDAP peut ĂȘtre exĂ©cutĂ© en utilisant :
slapd -d 2
Références
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- VĂ©rifiez les plans d'abonnement !
- Rejoignez le đŹ groupe Discord ou le groupe telegram ou suivez nous sur Twitter đŠ @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépÎts github.