tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Existem vários blogs na Internet que destacam os perigos de deixar impressoras configuradas com LDAP com credenciais de logon padrão/fracas.
Isso ocorre porque um atacante poderia enganar a impressora para autenticar contra um servidor LDAP malicioso (tipicamente um nc -vv -l -p 444
é suficiente) e capturar as credenciais da impressora em texto claro.
Além disso, várias impressoras conterão logs com nomes de usuários ou poderão até mesmo baixar todos os nomes de usuários do Controlador de Domínio.
Todas essas informações sensíveis e a comum falta de segurança tornam as impressoras muito interessantes para os atacantes.
Alguns blogs sobre o tema:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Configuração da Impressora
- Localização: A lista de servidores LDAP é encontrada em:
Network > LDAP Setting > Setting Up LDAP
. - Comportamento: A interface permite modificações no servidor LDAP sem reintroduzir credenciais, visando a conveniência do usuário, mas apresentando riscos de segurança.
- Exploit: O exploit envolve redirecionar o endereço do servidor LDAP para uma máquina controlada e aproveitar o recurso "Testar Conexão" para capturar credenciais.
Capturando Credenciais
Para passos mais detalhados, consulte a fonte.
Método 1: Listener Netcat
Um simples listener netcat pode ser suficiente:
sudo nc -k -v -l -p 386
No entanto, o sucesso deste método varia.
Método 2: Servidor LDAP Completo com Slapd
Uma abordagem mais confiável envolve a configuração de um servidor LDAP completo, pois a impressora realiza um bind nulo seguido por uma consulta antes de tentar o bind de credenciais.
- Configuração do Servidor LDAP: O guia segue os passos desta fonte.
- Passos Chave:
- Instalar OpenLDAP.
- Configurar a senha do administrador.
- Importar esquemas básicos.
- Definir o nome do domínio no banco de dados LDAP.
- Configurar LDAP TLS.
- Execução do Serviço LDAP: Uma vez configurado, o serviço LDAP pode ser executado usando:
slapd -d 2
Referências
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.