hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

74 lines
4.4 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>
互联网上有几篇博客**强调将打印机配置为具有默认/弱LDAP**登录凭据的危险性。\
这是因为攻击者可能会**欺骗打印机对抗一个虚假的LDAP服务器**(通常`nc -vv -l -p 444`就足够了),并捕获打印机**明文凭据**。
此外,一些打印机将包含**用户名日志**,甚至可以**从域控制器下载所有用户名**。
所有这些**敏感信息**和常见的**安全缺陷**使得打印机对攻击者非常有吸引力。
有关该主题的一些博客:
* [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
* [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
## 打印机配置
- **位置**LDAP服务器列表位于`网络 > LDAP设置 > 设置LDAP`。
- **行为**该界面允许修改LDAP服务器而无需重新输入凭据旨在方便用户使用但存在安全风险。
- **利用**利用涉及将LDAP服务器地址重定向到受控机器并利用“测试连接”功能来捕获凭据。
## 捕获凭据
**有关更详细的步骤,请参考原始[来源](https://grimhacker.com/2018/03/09/just-a-printer/)。**
### 方法1Netcat监听器
一个简单的netcat监听器可能就足够了
```bash
sudo nc -k -v -l -p 386
```
然而,这种方法的成功程度有所不同。
### 方法2使用Slapd的完整LDAP服务器
更可靠的方法涉及设置一个完整的LDAP服务器因为打印机在尝试凭据绑定之前执行空绑定后跟一个查询。
1. **LDAP服务器设置**:该指南遵循来自[此来源](https://www.server-world.info/en/note?os=Fedora_26&p=openldap)的步骤。
2. **关键步骤**
- 安装OpenLDAP。
- 配置管理员密码。
- 导入基本模式。
- 在LDAP DB上设置域名。
- 配置LDAP TLS。
3. **LDAP服务执行**一旦设置完成可以使用以下命令运行LDAP服务
```bash
slapd -d 2
```
## 参考资料
* [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
</details>