hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

5.1 KiB

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Il existe plusieurs blogs sur Internet qui mettent en évidence les dangers de laisser des imprimantes configurées avec LDAP avec des identifiants de connexion par défaut/faibles.
Cela est dû au fait qu'un attaquant pourrait tromper l'imprimante pour s'authentifier contre un serveur LDAP malveillant (généralement un nc -vv -l -p 444 suffit) et capturer les identifiants de l'imprimante en clair.

De plus, plusieurs imprimantes contiendront des logs avec des noms d'utilisateur ou pourraient même être capables de télécharger tous les noms d'utilisateur du contrôleur de domaine.

Toutes ces informations sensibles et le manque de sécurité courant rendent les imprimantes très intéressantes pour les attaquants.

Quelques blogs sur le sujet :

Configuration de l'imprimante

  • Emplacement : La liste des serveurs LDAP se trouve à : Réseau > Paramètres LDAP > Configuration LDAP.
  • Comportement : L'interface permet des modifications du serveur LDAP sans avoir à ressaisir les identifiants, visant la commodité de l'utilisateur mais posant des risques de sécurité.
  • Exploitation : L'exploitation implique de rediriger l'adresse du serveur LDAP vers une machine contrôlée et de tirer parti de la fonction "Test de connexion" pour capturer les identifiants.

Capture des identifiants

Pour des étapes plus détaillées, consultez la source originale.

Méthode 1 : Écouteur Netcat

Un simple écouteur netcat pourrait suffire :

sudo nc -k -v -l -p 386

Cependant, le succès de cette méthode varie.

Méthode 2: Serveur LDAP complet avec Slapd

Une approche plus fiable consiste à configurer un serveur LDAP complet car l'imprimante effectue une liaison nulle suivie d'une requête avant de tenter une liaison d'identification.

  1. Configuration du serveur LDAP: Le guide suit les étapes de cette source.
  2. Étapes clés:
  • Installer OpenLDAP.
  • Configurer le mot de passe administrateur.
  • Importer des schémas de base.
  • Définir le nom de domaine sur la base de données LDAP.
  • Configurer le TLS LDAP.
  1. Exécution du service LDAP: Une fois configuré, le service LDAP peut être exécuté en utilisant:
slapd -d 2

Références

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS HackTricks)!

Autres façons de soutenir HackTricks: