tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

İnternette, varsayılan/zayıf oturum açma kimlik bilgileriyle yapılandırılmış yazıcıların tehlikelerini vurgulayan birkaç blog bulunmaktadır.
Bu, bir saldırganın yazıcıyı kötü niyetli bir LDAP sunucusuna kimlik doğrulaması yapmaya kandırabileceği anlamına gelir (genellikle bir nc -vv -l -p 444 yeterlidir) ve yazıcının kimlik bilgilerini açık metin olarak yakalayabilir.

Ayrıca, birçok yazıcı kullanıcı adlarıyla günlükler içerebilir veya hatta Tüm kullanıcı adlarını Alan Denetleyicisinden indirebilir.

Tüm bu hassas bilgiler ve yaygın güvenlik eksiklikleri, yazıcıları saldırganlar için çok ilginç hale getirir.

Konu hakkında bazı bloglar:

Yazıcı Yapılandırması

  • Konum: LDAP sunucu listesi şurada bulunur: Network > LDAP Setting > Setting Up LDAP.
  • Davranış: Arayüz, kimlik bilgilerini yeniden girmeden LDAP sunucu değişikliklerine izin verir, bu kullanıcı kolaylığı için tasarlanmıştır ancak güvenlik riskleri taşır.
  • Sömürü: Sömürü, LDAP sunucu adresini kontrol edilen bir makineye yönlendirmeyi ve kimlik bilgilerini yakalamak için "Bağlantıyı Test Et" özelliğini kullanmayı içerir.

Kimlik Bilgilerini Yakalama

Daha ayrıntılı adımlar için, orijinal kaynağa bakın.

Yöntem 1: Netcat Dinleyici

Basit bir netcat dinleyici yeterli olabilir:

bash
sudo nc -k -v -l -p 386

Ancak, bu yöntemin başarısı değişkenlik gösterir.

Yöntem 2: Tam LDAP Sunucusu ile Slapd

Daha güvenilir bir yaklaşım, bir tam LDAP sunucusu kurmaktır çünkü yazıcı, kimlik bilgisi bağlamadan önce bir null bind ve ardından bir sorgu gerçekleştirir.

  1. LDAP Sunucu Kurulumu: Kılavuz, bu kaynaktan adımları takip eder.
  2. Ana Adımlar:
  • OpenLDAP'ı kurun.
  • Yönetici şifresini yapılandırın.
  • Temel şemaları içe aktarın.
  • LDAP DB üzerinde alan adını ayarlayın.
  • LDAP TLS'yi yapılandırın.
  1. LDAP Servisi Çalıştırma: Kurulduktan sonra, LDAP servisi şu şekilde çalıştırılabilir:
bash
slapd -d 2

Referanslar

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin