5 KiB
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén artículos oficiales de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Hay varios blogs en Internet que destacan los peligros de dejar las impresoras configuradas con LDAP con credenciales de inicio de sesión predeterminadas/débiles.
Esto se debe a que un atacante podría engañar a la impresora para autenticarse contra un servidor LDAP falso (típicamente un nc -vv -l -p 444
es suficiente) y capturar las credenciales de la impresora en texto claro.
Además, varias impresoras contendrán logs con nombres de usuario o incluso podrían ser capaces de descargar todos los nombres de usuario del Controlador de Dominio.
Toda esta información sensible y la falta común de seguridad hace que las impresoras sean muy interesantes para los atacantes.
Algunos blogs sobre el tema:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Configuración de la Impresora
- Ubicación: La lista de servidores LDAP se encuentra en:
Red > Configuración LDAP > Configuración de LDAP
. - Comportamiento: La interfaz permite modificaciones en el servidor LDAP sin necesidad de volver a ingresar credenciales, buscando la conveniencia del usuario pero planteando riesgos de seguridad.
- Explotación: La explotación implica redirigir la dirección del servidor LDAP a una máquina controlada y aprovechar la función "Probar conexión" para capturar credenciales.
Captura de Credenciales
Método 1: Escucha de Netcat
Un simple escucha de netcat podría ser suficiente:
sudo nc -k -v -l -p 386
Sin embargo, el éxito de este método varía.
Método 2: Servidor LDAP completo con Slapd
Un enfoque más confiable implica configurar un servidor LDAP completo porque la impresora realiza una unión nula seguida de una consulta antes de intentar la unión de credenciales.
- Configuración del Servidor LDAP: La guía sigue los pasos de esta fuente.
- Pasos Clave:
- Instalar OpenLDAP.
- Configurar la contraseña de administrador.
- Importar esquemas básicos.
- Establecer el nombre de dominio en la base de datos LDAP.
- Configurar TLS de LDAP.
- Ejecución del Servicio LDAP: Una vez configurado, el servicio LDAP se puede ejecutar usando:
slapd -d 2
Para obtener pasos más detallados, consulta la fuente original.
Referencias
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.