hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

4.5 KiB
Raw Blame History

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

インターネットには、LDAPで構成されたプリンターをデフォルト/弱いログオン資格情報のままにしておく危険性を強調するブログがいくつかあります。
これは、攻撃者がプリンターをルージュLDAPサーバーに認証させる(通常、nc -vv -l -p 444が十分)ことができ、プリンターのクリアテキストでの資格情報をキャプチャする可能性があるためです。

また、いくつかのプリンターにはユーザー名の記録が含まれているか、ドメインコントローラーからすべてのユーザー名をダウンロードできる場合もあります。

これらの機密情報セキュリティの欠如がプリンターを攻撃者にとって非常に興味深いものにしています。

このトピックに関するいくつかのブログ:

プリンターの構成

  • 場所: LDAPサーバーリストは、ネットワーク > LDAP設定 > LDAPの設定で見つかります。
  • 動作: インターフェースは、資格情報を再入力せずにLDAPサーバーを変更できるようにしていますが、ユーザーの利便性を狙っており、セキュリティリスクを引き起こしています。
  • エクスプロイト: エクスプロイトには、LDAPサーバーアドレスを制御されたマシンにリダイレクトし、「接続をテスト」機能を利用して資格情報をキャプチャする必要があります。

資格情報のキャプチャ

方法1: Netcatリスナー

単純なnetcatリスナーが十分かもしれません:

sudo nc -k -v -l -p 386

方法2: Slapdを使用した完全なLDAPサーバー

より信頼性の高いアプローチは、プリンターが資格情報のバインディングを試みる前に、ヌルバインドに続いてクエリを実行するため、完全なLDAPサーバーをセットアップすることです。

  1. LDAPサーバーのセットアップ: このガイドは、このソースの手順に従います。
  2. 主なステップ:
  • OpenLDAPをインストールします。
  • 管理者パスワードを構成します。
  • 基本スキーマをインポートします。
  • LDAP DBにドメイン名を設定します。
  • LDAP TLSを構成します。
  1. LDAPサービスの実行: セットアップが完了すると、LDAPサービスは次のコマンドを使用して実行できます:
slapd -d 2

詳細な手順については、元のソースを参照してください。

参考文献