mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 00:20:59 +00:00
4.5 KiB
4.5 KiB
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションを見つける
- **💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- ハッキングトリックを共有するには、HackTricksとHackTricks CloudのgithubリポジトリにPRを提出してください。
インターネットには、LDAPで構成されたプリンターをデフォルト/弱いログオン資格情報のままにしておく危険性を強調するブログがいくつかあります。
これは、攻撃者がプリンターをルージュLDAPサーバーに認証させる(通常、nc -vv -l -p 444
が十分)ことができ、プリンターのクリアテキストでの資格情報をキャプチャする可能性があるためです。
また、いくつかのプリンターにはユーザー名の記録が含まれているか、ドメインコントローラーからすべてのユーザー名をダウンロードできる場合もあります。
これらの機密情報とセキュリティの欠如がプリンターを攻撃者にとって非常に興味深いものにしています。
このトピックに関するいくつかのブログ:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
プリンターの構成
- 場所: LDAPサーバーリストは、
ネットワーク > LDAP設定 > LDAPの設定
で見つかります。 - 動作: インターフェースは、資格情報を再入力せずにLDAPサーバーを変更できるようにしていますが、ユーザーの利便性を狙っており、セキュリティリスクを引き起こしています。
- エクスプロイト: エクスプロイトには、LDAPサーバーアドレスを制御されたマシンにリダイレクトし、「接続をテスト」機能を利用して資格情報をキャプチャする必要があります。
資格情報のキャプチャ
方法1: Netcatリスナー
単純なnetcatリスナーが十分かもしれません:
sudo nc -k -v -l -p 386
方法2: Slapdを使用した完全なLDAPサーバー
より信頼性の高いアプローチは、プリンターが資格情報のバインディングを試みる前に、ヌルバインドに続いてクエリを実行するため、完全なLDAPサーバーをセットアップすることです。
- LDAPサーバーのセットアップ: このガイドは、このソースの手順に従います。
- 主なステップ:
- OpenLDAPをインストールします。
- 管理者パスワードを構成します。
- 基本スキーマをインポートします。
- LDAP DBにドメイン名を設定します。
- LDAP TLSを構成します。
- LDAPサービスの実行: セットアップが完了すると、LDAPサービスは次のコマンドを使用して実行できます:
slapd -d 2
詳細な手順については、元のソースを参照してください。