<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
इंटरनेट पर कई ब्लॉग हैं जो **LDAP के साथ कॉन्फ़िगर किए गए प्रिंटर्स को डिफ़ॉल्ट/कमजोर** लॉगऑन क्रेडेंशियल्स के साथ छोड़ने के खतरों को उजागर करते हैं।\
यह इसलिए है क्योंकि एक हमलावर **प्रिंटर को एक रूज LDAP सर्वर के खिलाफ प्रमाणित करने के लिए चालाकी कर सकता है** (आमतौर पर `nc -vv -l -p 444` पर्याप्त होता है) और प्रिंटर **क्रेडेंशियल्स को स्पष्ट-पाठ में कैप्चर** कर सकता है।
Konica Minolta प्रिंटर्स पर एक LDAP सर्वर को कॉन्फ़िगर करना संभव है, साथ ही क्रेडेंशियल्स के साथ। इन उपकरणों पर फर्मवेयर के पहले संस्करणों में मैंने सुना है कि पेज के html स्रोत को पढ़कर साधारणतः क्रेडेंशियल्स को पुनः प्राप्त करना संभव है। अब, हालांकि क्रेडेंशियल्स इंटरफ़ेस में वापस नहीं आते हैं इसलिए हमें थोड़ी अधिक मेहनत करनी पड़ती है।
इंटरफ़ेस LDAP सर्वर को बिना क्रेडेंशियल्स को फिर से दर्ज किए बदलने की अनुमति देता है। मुझे लगता है कि यह एक सरल उपयोगकर्ता अनुभव के लिए है, लेकिन यह हमलावर को प्रिंटर के मास्टर से डोमेन पर एक पकड़ बनाने का अवसर देता है।
मुझे [@\_castleinthesky](https://twitter.com/\_castleinthesky) द्वारा आश्वासन दिया गया है कि यह अधिकतर समय काम करता है, हालांकि मुझे अभी तक इतनी आसानी से छूट नहीं मिली है।
मैंने पाया है कि पूर्ण LDAP सर्वर की आवश्यकता होती है क्योंकि प्रिंटर पहले एक नल बाइंड का प्रयास करता है और फिर उपलब्ध जानकारी की क्वेरी करता है, केवल यदि ये ऑपरेशन सफल होते हैं तो यह क्रेडेंशियल्स के साथ बाइंड करने की प्रक्रिया को आगे बढ़ाता है।
मैंने एक सरल ldap सर्वर की खोज की जो आवश्यकताओं को पूरा करता है, हालांकि विकल्प सीमित प्रतीत होते थे। अंत में मैंने एक ओपन ldap सर्वर सेटअप करने का निर्णय लिया और slapd डीबग सर्वर सेवा का उपयोग करके कनेक्शन स्वीकार करने और प्रिंटर से संदेशों को प्रिंट करने के लिए किया। (यदि आपको एक आसान विकल्प के बारे में पता है, तो मैं इसके बारे में सुनने के लिए खुश होऊंगा)
(नोट: यह अनुभाग यहां दी गई गाइड का हल्के ढंग से संशोधित संस्करण है [https://www.server-world.info/en/note?os=Fedora\_26\&p=openldap](https://www.server-world.info/en/note?os=Fedora\_26\&p=openldap) )
नीचे दिया गया स्क्रीनशॉट एक उदाहरण दिखाता है जब हम प्रिंटर पर कनेक्शन टेस्ट चलाते हैं। जैसा कि आप देख सकते हैं, यूजरनेम और पासवर्ड LDAP क्लाइंट से सर्वर तक पास किए जाते हैं।
![slapd terminal output containing the username "MyUser" and password "MyPassword"](https://i1.wp.com/grimhacker.com/wp-content/uploads/2018/03/slapd\_output.png?resize=474%2C163\&ssl=1)
यदि न्यूनतम विशेषाधिकार का सिद्धांत अपनाया जा रहा है, तो आपको केवल एक्टिव डायरेक्टरी के कुछ तत्वों के लिए पढ़ने की एक्सेस मिल सकती है। यह अक्सर अभी भी मूल्यवान होता है क्योंकि आप उस जानकारी का उपयोग और अधिक सटीक हमले तैयार करने के लिए कर सकते हैं।
आमतौर पर आपको डोमेन यूजर्स समूह में एक खाता मिलने की संभावना होती है जो संवेदनशील जानकारी तक पहुंच प्रदान कर सकता है या अन्य हमलों के लिए प्रारंभिक प्रमाणीकरण बन सकता है।
<summary><strong>Learn AWS hacking from zero to hero with</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) देखें!
* [**official PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में शामिल हों या मुझे **Twitter** 🐦 पर **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के लिए अपनी हैकिंग ट्रिक्स साझा करें, PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में.