hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

4.9 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Istnieje kilka blogów w Internecie, które podkreślają niebezpieczeństwa związane z pozostawieniem drukarek skonfigurowanych z LDAP z domyślnymi/słabymi danymi logowania.
Dzieje się tak, ponieważ atakujący może oszukać drukarkę, aby uwierzytelniła się w fałszywym serwerze LDAP (zazwyczaj nc -vv -l -p 444 wystarczy) i przechwycić dane logowania drukarki w postaci czystego tekstu.

Ponadto, wiele drukarek będzie zawierać dzienniki z nazwami użytkowników lub może nawet być w stanie pobierać wszystkie nazwy użytkowników z kontrolera domeny.

Wszystkie te wrażliwe informacje oraz powszechny brak bezpieczeństwa sprawiają, że drukarki są bardzo interesujące dla atakujących.

Niektóre blogi na ten temat:

Konfiguracja drukarki

  • Lokalizacja: Lista serwerów LDAP znajduje się w: Sieć > Ustawienia LDAP > Konfiguracja LDAP.
  • Zachowanie: Interfejs pozwala na modyfikacje serwera LDAP bez ponownego wprowadzania danych logowania, co ma na celu wygodę użytkownika, ale stwarza ryzyko bezpieczeństwa.
  • Eksploatacja: Eksploatacja polega na przekierowaniu adresu serwera LDAP do kontrolowanej maszyny i wykorzystaniu funkcji "Testuj połączenie" do przechwycenia danych logowania.

Przechwytywanie danych logowania

Aby uzyskać bardziej szczegółowe kroki, zapoznaj się z oryginalnym źródłem.

Metoda 1: Nasłuchiwacz Netcat

Prosty nasłuchiwacz netcat może wystarczyć:

sudo nc -k -v -l -p 386

Jednak sukces tej metody jest różny.

Metoda 2: Pełny serwer LDAP z Slapd

Bardziej niezawodne podejście polega na skonfigurowaniu pełnego serwera LDAP, ponieważ drukarka wykonuje null bind, a następnie zapytanie przed próbą powiązania poświadczeń.

  1. Konfiguracja serwera LDAP: Przewodnik opiera się na krokach z tego źródła.
  2. Kluczowe kroki:
  • Zainstaluj OpenLDAP.
  • Skonfiguruj hasło administratora.
  • Importuj podstawowe schematy.
  • Ustaw nazwę domeny w bazie danych LDAP.
  • Skonfiguruj LDAP TLS.
  1. Wykonanie usługi LDAP: Po skonfigurowaniu, usługę LDAP można uruchomić za pomocą:
slapd -d 2

Odniesienia

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks
{% endhint %}