tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
В Інтернеті є кілька блогів, які підкреслюють небезпеки залишення принтерів, налаштованих з LDAP з за замовчуванням/слабкими обліковими даними для входу.
Це пов'язано з тим, що зловмисник може ввести принтер в оману, щоб аутентифікуватися проти підробленого LDAP-сервера (зазвичай nc -vv -l -p 444
достатньо) і захопити облікові дані принтера у відкритому тексті.
Крім того, кілька принтерів міститимуть журнали з іменами користувачів або навіть можуть завантажити всі імена користувачів з контролера домену.
Вся ця чутлива інформація та загальна відсутність безпеки роблять принтери дуже цікавими для зловмисників.
Деякі блоги на цю тему:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Налаштування принтера
- Місцезнаходження: Список LDAP-серверів знаходиться за адресою:
Network > LDAP Setting > Setting Up LDAP
. - Поведение: Інтерфейс дозволяє змінювати LDAP-сервери без повторного введення облікових даних, що спрямоване на зручність для користувача, але створює ризики безпеки.
- Експлуатація: Експлуатація полягає в перенаправленні адреси LDAP-сервера на контрольовану машину та використанні функції "Перевірити з'єднання" для захоплення облікових даних.
Захоплення облікових даних
Для більш детальних кроків зверніться до оригінального джерела.
Метод 1: Слухач Netcat
Простий слухач netcat може бути достатнім:
sudo nc -k -v -l -p 386
Однак успіх цього методу варіюється.
Метод 2: Повний LDAP сервер з Slapd
Більш надійний підхід передбачає налаштування повного LDAP сервера, оскільки принтер виконує нульове з'єднання, а потім запит перед спробою прив'язки облікових даних.
- Налаштування LDAP сервера: Посібник слідує крокам з this source.
- Ключові кроки:
- Встановіть OpenLDAP.
- Налаштуйте пароль адміністратора.
- Імпортуйте базові схеми.
- Встановіть доменне ім'я на LDAP БД.
- Налаштуйте LDAP TLS.
- Виконання служби LDAP: Після налаштування службу LDAP можна запустити за допомогою:
slapd -d 2
Посилання
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.