5.2 KiB
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories senden.
Es gibt mehrere Blogs im Internet, die die Gefahren aufzeigen, Drucker mit LDAP und Standard-/schwachen Anmeldeinformationen zu konfigurieren.
Dies liegt daran, dass ein Angreifer den Drucker dazu bringen könnte, sich gegen einen gefälschten LDAP-Server zu authentifizieren (in der Regel reicht ein nc -vv -l -p 444
aus) und die Druckeranmeldeinformationen im Klartext zu erfassen.
Darüber hinaus enthalten mehrere Drucker Protokolle mit Benutzernamen oder können sogar in der Lage sein, alle Benutzernamen vom Domänencontroller herunterzuladen.
All diese sensiblen Informationen und das häufige Fehlen von Sicherheitsmaßnahmen machen Drucker für Angreifer sehr interessant.
Einige Blogs zu diesem Thema:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Druckerkonfiguration
- Standort: Die Liste der LDAP-Server befindet sich unter:
Netzwerk > LDAP-Einstellung > LDAP-Einrichtung
. - Verhalten: Die Benutzeroberfläche ermöglicht LDAP-Serveränderungen ohne erneute Eingabe von Anmeldeinformationen, um den Benutzerkomfort zu erhöhen, birgt jedoch Sicherheitsrisiken.
- Ausnutzung: Die Ausnutzung besteht darin, die LDAP-Serveradresse auf eine kontrollierte Maschine umzuleiten und die Funktion "Verbindung testen" zu nutzen, um Anmeldeinformationen zu erfassen.
Erfassen von Anmeldeinformationen
Für detailliertere Schritte siehe die ursprüngliche Quelle.
Methode 1: Netcat-Listener
Ein einfacher Netcat-Listener könnte ausreichen:
sudo nc -k -v -l -p 386
Methode 2: Vollständiger LDAP-Server mit Slapd
Ein zuverlässigerer Ansatz besteht darin, einen vollständigen LDAP-Server einzurichten, da der Drucker eine Nullbindung gefolgt von einer Abfrage durchführt, bevor er eine Anmeldebindung versucht.
- Einrichtung des LDAP-Servers: Die Anleitung folgt den Schritten aus dieser Quelle.
- Wichtige Schritte:
- OpenLDAP installieren.
- Admin-Passwort konfigurieren.
- Grundlegende Schemas importieren.
- Domänenname in der LDAP-Datenbank festlegen.
- LDAP TLS konfigurieren.
- Ausführung des LDAP-Dienstes: Sobald eingerichtet, kann der LDAP-Dienst mit folgendem Befehl ausgeführt werden:
slapd -d 2
Referenzen
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.