4.9 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Hay varios blogs en Internet que destacan los peligros de dejar impresoras configuradas con LDAP con credenciales de inicio de sesión predeterminadas/débiles.
Esto se debe a que un atacante podría engañar a la impresora para que se autentique contra un servidor LDAP malicioso (típicamente un nc -vv -l -p 444
es suficiente) y capturar las credenciales de la impresora en texto claro.
Además, varias impresoras contendrán registros con nombres de usuario o incluso podrían ser capaces de descargar todos los nombres de usuario del Controlador de Dominio.
Toda esta información sensible y la común falta de seguridad hacen que las impresoras sean muy interesantes para los atacantes.
Algunos blogs sobre el tema:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Configuración de la Impresora
- Ubicación: La lista de servidores LDAP se encuentra en:
Red > Configuración de LDAP > Configuración de LDAP
. - Comportamiento: La interfaz permite modificaciones del servidor LDAP sin volver a ingresar credenciales, buscando la conveniencia del usuario pero planteando riesgos de seguridad.
- Explotación: La explotación implica redirigir la dirección del servidor LDAP a una máquina controlada y aprovechar la función "Probar Conexión" para capturar credenciales.
Capturando Credenciales
Para pasos más detallados, consulte la fuente.
Método 1: Escucha de Netcat
Una simple escucha de netcat podría ser suficiente:
sudo nc -k -v -l -p 386
Sin embargo, el éxito de este método varía.
Método 2: Servidor LDAP Completo con Slapd
Un enfoque más confiable implica configurar un servidor LDAP completo porque la impresora realiza un enlace nulo seguido de una consulta antes de intentar el enlace de credenciales.
- Configuración del Servidor LDAP: La guía sigue los pasos de esta fuente.
- Pasos Clave:
- Instalar OpenLDAP.
- Configurar la contraseña de administrador.
- Importar esquemas básicos.
- Establecer el nombre de dominio en la base de datos LDAP.
- Configurar LDAP TLS.
- Ejecución del Servicio LDAP: Una vez configurado, el servicio LDAP se puede ejecutar usando:
slapd -d 2
Referencias
{% hint style="success" %}
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.