Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Postoji nekoliko blogova na internetu koji **ističu opasnosti ostavljanja štampača konfigurisanih sa LDAP-om sa podrazumevanim/slabim** prijavljivanjem.\
To je zato što napadač može **prevariti štampač da se autentifikuje protiv lažnog LDAP servera** (obično je dovoljan `nc -vv -l -p 444`) i da uhvati štampač **poverljive informacije o korisnicima u čistom tekstu**.
Takođe, neki štampači će sadržati **logove sa korisničkim imenima** ili čak moći **preuzeti sva korisnička imena** sa kontrolera domena.
Sve ove **poverljive informacije** i uobičajeni **nedostatak bezbednosti** čine štampače veoma interesantnim za napadače.
Neki blogovi o ovoj temi:
* [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
* [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
## Konfiguracija štampača
- **Lokacija**: Lista LDAP servera se nalazi na: `Mreža > Postavke LDAP > Postavljanje LDAP-a`.
- **Ponašanje**: Interfejs omogućava izmenu LDAP servera bez ponovnog unošenja akreditiva, ciljajući na korisničku udobnost ali postavljajući rizike po bezbednost.
- **Eksploatacija**: Eksploatacija uključuje preusmeravanje adrese LDAP servera na kontrolisani uređaj i iskorišćavanje funkcije "Test Connection" za hvatanje akreditiva.
## Hvatanje akreditiva
**Za detaljnije korake, pogledajte originalni [izvor](https://grimhacker.com/2018/03/09/just-a-printer/).**
### Metoda 1: Netcat Listener
Jednostavan netcat listener može biti dovoljan:
```bash
sudo nc -k -v -l -p 386
```
### Metoda 2: Potpuni LDAP server sa Slapd-om
Pouzdaniji pristup uključuje postavljanje potpunog LDAP servera jer štampač izvršava null bind zatim upit pre nego što pokuša vezivanje za akreditive.
1. **Postavljanje LDAP servera**: Vodič prati korake sa [ovog izvora](https://www.server-world.info/en/note?os=Fedora_26&p=openldap).
2. **Ključni koraci**:
- Instalirajte OpenLDAP.
- Konfigurišite administratorsku lozinku.
- Uvezite osnovne šeme.
- Postavite ime domena na LDAP DB.
- Konfigurišite LDAP TLS.
3. **Izvršavanje LDAP servisa**: Kada je postavljen, LDAP servis se može pokrenuti korišćenjem:
```bash
slapd -d 2
```
## Reference
* [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/)
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.