从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
互联网上有几篇博客**强调将打印机配置为具有默认/弱LDAP**登录凭据的危险性。\
这是因为攻击者可能会**欺骗打印机对抗一个虚假的LDAP服务器**(通常`nc -vv -l -p 444`就足够了),并捕获打印机**明文凭据**。
此外,一些打印机将包含**用户名日志**,甚至可以**从域控制器下载所有用户名**。
所有这些**敏感信息**和常见的**安全缺陷**使得打印机对攻击者非常有吸引力。
有关该主题的一些博客:
* [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
* [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
## 打印机配置
- **位置**:LDAP服务器列表位于:`网络 > LDAP设置 > 设置LDAP`。
- **行为**:该界面允许修改LDAP服务器而无需重新输入凭据,旨在方便用户使用,但存在安全风险。
- **利用**:利用涉及将LDAP服务器地址重定向到受控机器,并利用“测试连接”功能来捕获凭据。
## 捕获凭据
**有关更详细的步骤,请参考原始[来源](https://grimhacker.com/2018/03/09/just-a-printer/)。**
### 方法1:Netcat监听器
一个简单的netcat监听器可能就足够了:
```bash
sudo nc -k -v -l -p 386
```
然而,这种方法的成功程度有所不同。
### 方法2:使用Slapd的完整LDAP服务器
更可靠的方法涉及设置一个完整的LDAP服务器,因为打印机在尝试凭据绑定之前执行空绑定后跟一个查询。
1. **LDAP服务器设置**:该指南遵循来自[此来源](https://www.server-world.info/en/note?os=Fedora_26&p=openldap)的步骤。
2. **关键步骤**:
- 安装OpenLDAP。
- 配置管理员密码。
- 导入基本模式。
- 在LDAP DB上设置域名。
- 配置LDAP TLS。
3. **LDAP服务执行**:一旦设置完成,可以使用以下命令运行LDAP服务:
```bash
slapd -d 2
```
## 参考资料
* [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/)
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。