mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
74 lines
4.4 KiB
Markdown
74 lines
4.4 KiB
Markdown
<details>
|
||
|
||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
支持HackTricks的其他方式:
|
||
|
||
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||
|
||
</details>
|
||
|
||
|
||
互联网上有几篇博客**强调将打印机配置为具有默认/弱LDAP**登录凭据的危险性。\
|
||
这是因为攻击者可能会**欺骗打印机对抗一个虚假的LDAP服务器**(通常`nc -vv -l -p 444`就足够了),并捕获打印机**明文凭据**。
|
||
|
||
此外,一些打印机将包含**用户名日志**,甚至可以**从域控制器下载所有用户名**。
|
||
|
||
所有这些**敏感信息**和常见的**安全缺陷**使得打印机对攻击者非常有吸引力。
|
||
|
||
有关该主题的一些博客:
|
||
|
||
* [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
|
||
* [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
|
||
|
||
## 打印机配置
|
||
- **位置**:LDAP服务器列表位于:`网络 > LDAP设置 > 设置LDAP`。
|
||
- **行为**:该界面允许修改LDAP服务器而无需重新输入凭据,旨在方便用户使用,但存在安全风险。
|
||
- **利用**:利用涉及将LDAP服务器地址重定向到受控机器,并利用“测试连接”功能来捕获凭据。
|
||
|
||
## 捕获凭据
|
||
|
||
**有关更详细的步骤,请参考原始[来源](https://grimhacker.com/2018/03/09/just-a-printer/)。**
|
||
|
||
### 方法1:Netcat监听器
|
||
一个简单的netcat监听器可能就足够了:
|
||
```bash
|
||
sudo nc -k -v -l -p 386
|
||
```
|
||
然而,这种方法的成功程度有所不同。
|
||
|
||
### 方法2:使用Slapd的完整LDAP服务器
|
||
更可靠的方法涉及设置一个完整的LDAP服务器,因为打印机在尝试凭据绑定之前执行空绑定后跟一个查询。
|
||
|
||
1. **LDAP服务器设置**:该指南遵循来自[此来源](https://www.server-world.info/en/note?os=Fedora_26&p=openldap)的步骤。
|
||
2. **关键步骤**:
|
||
- 安装OpenLDAP。
|
||
- 配置管理员密码。
|
||
- 导入基本模式。
|
||
- 在LDAP DB上设置域名。
|
||
- 配置LDAP TLS。
|
||
3. **LDAP服务执行**:一旦设置完成,可以使用以下命令运行LDAP服务:
|
||
```bash
|
||
slapd -d 2
|
||
```
|
||
## 参考资料
|
||
* [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/)
|
||
|
||
|
||
<details>
|
||
|
||
<summary><strong>从零开始学习AWS黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE(HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
||
支持HackTricks的其他方式:
|
||
|
||
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
|
||
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
|
||
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
|
||
|
||
</details>
|