hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

5.6 KiB
Raw Permalink Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

インターネット上には、デフォルトまたは弱いログイン資格情報でLDAPが設定されたプリンターの危険性を強調するブログがいくつかあります。
これは、攻撃者がプリンターを騙して不正なLDAPサーバーに対して認証させることができるためです(通常、nc -vv -l -p 444で十分です)し、プリンターの資格情報を平文でキャプチャすることができます。

また、いくつかのプリンターにはユーザー名を含むログがあり、ドメインコントローラーからすべてのユーザー名をダウンロードできる場合もあります。

これらの機密情報と一般的なセキュリティの欠如は、攻撃者にとってプリンターを非常に興味深いものにします。

このトピックに関するいくつかのブログ:

プリンターの設定

  • 場所: LDAPサーバーのリストは、Network > LDAP Setting > Setting Up LDAPにあります。
  • 動作: インターフェースは、資格情報を再入力せずにLDAPサーバーの変更を許可し、ユーザーの利便性を目指していますが、セキュリティリスクを引き起こします。
  • エクスプロイト: エクスプロイトは、LDAPサーバーのアドレスを制御されたマシンにリダイレクトし、「接続テスト」機能を利用して資格情報をキャプチャすることを含みます。

資格情報のキャプチャ

詳細な手順については、元のソースを参照してください。

方法1: Netcatリスナー

シンプルなnetcatリスナーで十分かもしれません

sudo nc -k -v -l -p 386

しかし、この方法の成功は様々です。

方法 2: 完全なLDAPサーバーとSlapd

より信頼性の高いアプローチは、完全なLDAPサーバーを設定することです。なぜなら、プリンターは資格情報バインディングを試みる前に、ヌルバインドを実行し、その後クエリを行うからです。

  1. LDAPサーバーのセットアップ: ガイドはこのソースの手順に従います。
  2. 重要なステップ:
  • OpenLDAPをインストールします。
  • 管理者パスワードを設定します。
  • 基本スキーマをインポートします。
  • LDAP DBにドメイン名を設定します。
  • LDAP TLSを構成します。
  1. LDAPサービスの実行: セットアップが完了したら、LDAPサービスは次のコマンドを使用して実行できます:
slapd -d 2

参考文献

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}