hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

4.4 KiB
Raw Blame History

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式

互联网上有几篇博客强调将打印机配置为具有默认/弱LDAP登录凭据的危险性。
这是因为攻击者可能会欺骗打印机对抗一个虚假的LDAP服务器(通常nc -vv -l -p 444就足够了),并捕获打印机明文凭据

此外,一些打印机将包含用户名日志,甚至可以从域控制器下载所有用户名

所有这些敏感信息和常见的安全缺陷使得打印机对攻击者非常有吸引力。

有关该主题的一些博客:

打印机配置

  • 位置LDAP服务器列表位于网络 > LDAP设置 > 设置LDAP
  • 行为该界面允许修改LDAP服务器而无需重新输入凭据旨在方便用户使用但存在安全风险。
  • 利用利用涉及将LDAP服务器地址重定向到受控机器并利用“测试连接”功能来捕获凭据。

捕获凭据

有关更详细的步骤,请参考原始来源

方法1Netcat监听器

一个简单的netcat监听器可能就足够了

sudo nc -k -v -l -p 386

然而,这种方法的成功程度有所不同。

方法2使用Slapd的完整LDAP服务器

更可靠的方法涉及设置一个完整的LDAP服务器因为打印机在尝试凭据绑定之前执行空绑定后跟一个查询。

  1. LDAP服务器设置:该指南遵循来自此来源的步骤。
  2. 关键步骤
  • 安装OpenLDAP。
  • 配置管理员密码。
  • 导入基本模式。
  • 在LDAP DB上设置域名。
  • 配置LDAP TLS。
  1. LDAP服务执行一旦设置完成可以使用以下命令运行LDAP服务
slapd -d 2

参考资料

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS Red Team Expert

支持HackTricks的其他方式