4.9 KiB
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud github repos.
Existem vários blogs na Internet que destacam os perigos de deixar impressoras configuradas com LDAP com credenciais de login padrão/fracas.
Isso ocorre porque um atacante poderia enganar a impressora para autenticar-se contra um servidor LDAP falso (tipicamente um nc -vv -l -p 444
é suficiente) e capturar as credenciais da impressora em texto claro.
Além disso, várias impressoras conterão logs com nomes de usuários ou até mesmo ser capazes de baixar todos os nomes de usuários do Controlador de Domínio.
Todas essas informações sensíveis e a falta comum de segurança tornam as impressoras muito interessantes para os atacantes.
Alguns blogs sobre o tema:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Configuração da Impressora
- Localização: A lista de servidores LDAP é encontrada em:
Rede > Configuração LDAP > Configuração do LDAP
. - Comportamento: A interface permite modificações no servidor LDAP sem precisar reentrar com as credenciais, visando a conveniência do usuário, mas apresentando riscos de segurança.
- Exploração: A exploração envolve redirecionar o endereço do servidor LDAP para uma máquina controlada e aproveitar o recurso "Testar Conexão" para capturar credenciais.
Capturando Credenciais
Método 1: Ouvinte Netcat
Um simples ouvinte netcat pode ser suficiente:
sudo nc -k -v -l -p 386
No entanto, o sucesso deste método varia.
Método 2: Servidor LDAP Completo com Slapd
Uma abordagem mais confiável envolve configurar um servidor LDAP completo, pois a impressora realiza uma ligação nula seguida de uma consulta antes de tentar a ligação com credenciais.
- Configuração do Servidor LDAP: O guia segue os passos deste fonte.
- Passos Principais:
- Instalar o OpenLDAP.
- Configurar a senha do administrador.
- Importar esquemas básicos.
- Definir o nome de domínio no banco de dados LDAP.
- Configurar o TLS do LDAP.
- Execução do Serviço LDAP: Uma vez configurado, o serviço LDAP pode ser executado usando:
slapd -d 2
Para obter passos mais detalhados, consulte a fonte.
Referências
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.