hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

4.8 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Existem vários blogs na Internet que destacam os perigos de deixar impressoras configuradas com LDAP com credenciais de logon padrão/fracas.
Isso ocorre porque um atacante poderia enganar a impressora para autenticar contra um servidor LDAP malicioso (tipicamente um nc -vv -l -p 444 é suficiente) e capturar as credenciais da impressora em texto claro.

Além disso, várias impressoras conterão logs com nomes de usuários ou poderão até mesmo baixar todos os nomes de usuários do Controlador de Domínio.

Todas essas informações sensíveis e a comum falta de segurança tornam as impressoras muito interessantes para os atacantes.

Alguns blogs sobre o tema:

Configuração da Impressora

  • Localização: A lista de servidores LDAP é encontrada em: Network > LDAP Setting > Setting Up LDAP.
  • Comportamento: A interface permite modificações no servidor LDAP sem reintroduzir credenciais, visando a conveniência do usuário, mas apresentando riscos de segurança.
  • Exploit: O exploit envolve redirecionar o endereço do servidor LDAP para uma máquina controlada e aproveitar o recurso "Test Connection" para capturar credenciais.

Capturando Credenciais

Para passos mais detalhados, consulte a fonte original.

Método 1: Listener Netcat

Um simples listener netcat pode ser suficiente:

sudo nc -k -v -l -p 386

No entanto, o sucesso deste método varia.

Método 2: Servidor LDAP Completo com Slapd

Uma abordagem mais confiável envolve a configuração de um servidor LDAP completo, pois a impressora realiza um null bind seguido por uma consulta antes de tentar a vinculação de credenciais.

  1. Configuração do Servidor LDAP: O guia segue os passos desta fonte.
  2. Passos Chave:
  • Instalar OpenLDAP.
  • Configurar a senha do administrador.
  • Importar esquemas básicos.
  • Definir o nome do domínio no banco de dados LDAP.
  • Configurar LDAP TLS.
  1. Execução do Serviço LDAP: Uma vez configurado, o serviço LDAP pode ser executado usando:
slapd -d 2

Referências

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}