tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

В Інтернеті є кілька блогів, які підкреслюють небезпеки залишення принтерів, налаштованих з LDAP з за замовчуванням/слабкими обліковими даними для входу.
Це пов'язано з тим, що зловмисник може ввести принтер в оману, щоб аутентифікуватися проти підробленого LDAP-сервера (зазвичай nc -vv -l -p 444 достатньо) і захопити облікові дані принтера у відкритому тексті.

Крім того, кілька принтерів міститимуть журнали з іменами користувачів або навіть можуть завантажити всі імена користувачів з контролера домену.

Вся ця чутлива інформація та загальна відсутність безпеки роблять принтери дуже цікавими для зловмисників.

Деякі блоги на цю тему:

Налаштування принтера

  • Місцезнаходження: Список LDAP-серверів знаходиться за адресою: Network > LDAP Setting > Setting Up LDAP.
  • Поведение: Інтерфейс дозволяє змінювати LDAP-сервери без повторного введення облікових даних, що спрямоване на зручність для користувача, але створює ризики безпеки.
  • Експлуатація: Експлуатація полягає в перенаправленні адреси LDAP-сервера на контрольовану машину та використанні функції "Перевірити з'єднання" для захоплення облікових даних.

Захоплення облікових даних

Для більш детальних кроків зверніться до оригінального джерела.

Метод 1: Слухач Netcat

Простий слухач netcat може бути достатнім:

bash
sudo nc -k -v -l -p 386

Однак успіх цього методу варіюється.

Метод 2: Повний LDAP сервер з Slapd

Більш надійний підхід передбачає налаштування повного LDAP сервера, оскільки принтер виконує нульове з'єднання, а потім запит перед спробою прив'язки облікових даних.

  1. Налаштування LDAP сервера: Посібник слідує крокам з this source.
  2. Ключові кроки:
  • Встановіть OpenLDAP.
  • Налаштуйте пароль адміністратора.
  • Імпортуйте базові схеми.
  • Встановіть доменне ім'я на LDAP БД.
  • Налаштуйте LDAP TLS.
  1. Виконання служби LDAP: Після налаштування службу LDAP можна запустити за допомогою:
bash
slapd -d 2

Посилання

tip

Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks