4.8 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Daar is verskeie blogs op die Internet wat die gevare van die gebruik van printers met LDAP met standaard/ swak aanmeldbesonderhede beklemtoon.
Dit is omdat 'n aanvaller die printer kan mislei om teen 'n kwaadwillige LDAP-bediener te verifieer (tipies is 'n nc -vv -l -p 444
genoeg) en om die printer aanmeldbesonderhede in duidelike teks te vang.
Ook, verskeie printers sal logs met gebruikersname bevat of kan selfs in staat wees om alle gebruikersname van die Domeinbeheerder te aflaai.
Al hierdie sensitiewe inligting en die algemene gebrek aan sekuriteit maak printers baie interessant vir aanvallers.
Sommige blogs oor die onderwerp:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Printer Konfigurasie
- Ligging: Die LDAP-bedienerlys is te vind by:
Network > LDAP Setting > Setting Up LDAP
. - Gedrag: Die koppelvlak laat LDAP-bedienerwysigings toe sonder om aanmeldbesonderhede weer in te voer, wat op gebruikersgerief gemik is, maar sekuriteitsrisiko's inhou.
- Eksploiteer: Die eksploitasie behels die herleiding van die LDAP-bedieneradres na 'n beheerde masjien en die gebruik van die "Toets Verbinding" kenmerk om aanmeldbesonderhede te vang.
Vang Aanmeldbesonderhede
Vir meer gedetailleerde stappe, verwys na die oorspronklike bron.
Metode 1: Netcat Luisteraar
'n Eenvoudige netcat luisteraar mag genoeg wees:
sudo nc -k -v -l -p 386
However, hierdie metode se sukses verskil.
Metode 2: Volledige LDAP-bediener met Slapd
'n Meer betroubare benadering behels die opstelling van 'n volledige LDAP-bediener omdat die drukker 'n null bind uitvoer gevolg deur 'n navraag voordat dit probeer om geloofsbriewe te bind.
- LDAP-bedieneropstelling: Die gids volg stappe van hierdie bron.
- Belangrike Stappe:
- Installeer OpenLDAP.
- Konfigureer admin wagwoord.
- Importeer basiese skemas.
- Stel domeinnaam op LDAP DB.
- Konfigureer LDAP TLS.
- LDAP-diensuitvoering: Sodra dit opgestel is, kan die LDAP-diens uitgevoer word met:
slapd -d 2
Verwysings
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.