4.8 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Daar is verskeie blogs op die internet wat die gevaar van printers wat gekonfigureer is met LDAP met verstek/swak aanmeldingslegitimasie beklemtoon.
Dit is omdat 'n aanvaller die printer kan mislei om teen 'n valse LDAP-bediener te verifieer (tipies is 'n nc -vv -l -p 444
genoeg) en om die drukker se legitimasie-inligting in duidelike teks vas te vang.
Verder sal verskeie drukkers logs met gebruikersname bevat of selfs in staat wees om alle gebruikersname af te laai van die domeinbeheerder.
Al hierdie sensitiewe inligting en die algemene gebrek aan sekuriteit maak drukkers baie interessant vir aanvallers.
Sommige blogs oor die onderwerp:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Drukkerkonfigurasie
- Plek: Die LDAP-bedienerlys word gevind by:
Netwerk > LDAP-instelling > LDAP instellen
. - Gedrag: Die koppelvlak maak dit moontlik om LDAP-bedienerveranderings aan te bring sonder om legitimasie-inligting weer in te voer, met die doel om gebruikersgerief te bied, maar dit stel sekuriteitsrisiko's.
- Uitbuit: Die uitbuit behels die omleiding van die LDAP-bedieneradres na 'n beheerde masjien en die benutting van die "Toets Verbinding" funksie om legitimasie-inligting vas te vang.
Vasvang van Legitimasie-inligting
Vir meer gedetailleerde stappe, verwys na die oorspronklike bron.
Metode 1: Netcat Luisteraar
'n Eenvoudige netcat luisteraar mag voldoende wees:
sudo nc -k -v -l -p 386
Metode 2: Volledige LDAP-bediener met Slapd
'n Meer betroubare benadering behels die opstel van 'n volledige LDAP-bediener omdat die drukker 'n nul-bind en 'n navraag uitvoer voordat hy poog om legitimasie te bind.
- Opstel van LDAP-bediener: Die gids volg stappe vanaf hierdie bron.
- Belangrike stappe:
- Installeer OpenLDAP.
- Stel die administrateur wagwoord in.
- Importeer basiese skemas.
- Stel domeinnaam in op LDAP DB.
- Stel LDAP TLS in.
- Uitvoering van LDAP-diens: Sodra dit opgestel is, kan die LDAP-diens uitgevoer word deur gebruik te maak van:
slapd -d 2
Verwysings
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.