4.7 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Postoji nekoliko blogova na internetu koji ističu opasnosti ostavljanja štampača konfiguranih sa LDAP sa podrazumevanjem/slabim lozinkama.
To je zato što bi napadač mogao prevariti štampač da se autentifikuje protiv lažnog LDAP servera (tipično je nc -vv -l -p 444
dovoljno) i da uhvati lozinke štampača u čistom tekstu.
Takođe, nekoliko štampača će sadržati logove sa korisničkim imenima ili čak mogu biti u mogućnosti da preuzmu sva korisnička imena sa Kontrolera domena.
Sve ove osetljive informacije i uobičajeni nedostatak sigurnosti čine štampače veoma zanimljivim za napadače.
Neki blogovi o ovoj temi:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Konfiguracija štampača
- Lokacija: Lista LDAP servera se nalazi na:
Network > LDAP Setting > Setting Up LDAP
. - Ponašanje: Interfejs omogućava izmene LDAP servera bez ponovnog unosa lozinki, što je usmereno na pogodnost korisnika, ali predstavlja sigurnosne rizike.
- Eksploatacija: Eksploatacija uključuje preusmeravanje adrese LDAP servera na kontrolisanu mašinu i korišćenje funkcije "Test Connection" za hvatanje lozinki.
Hvatanje lozinki
Za detaljnije korake, pogledajte originalni izvor.
Metoda 1: Netcat Listener
Jednostavan netcat listener bi mogao biti dovoljan:
sudo nc -k -v -l -p 386
Međutim, uspeh ove metode varira.
Metoda 2: Potpuni LDAP Server sa Slapd
Pouzdaniji pristup uključuje postavljanje potpunog LDAP servera jer štampač izvršava null bind nakon čega sledi upit pre nego što pokuša vezivanje kredencijala.
- Podešavanje LDAP Servera: Vodič prati korake iz ovog izvora.
- Ključni Koraci:
- Instalirajte OpenLDAP.
- Konfigurišite admin lozinku.
- Uvezite osnovne šeme.
- Postavite naziv domena na LDAP DB.
- Konfigurišite LDAP TLS.
- Izvršenje LDAP Usluge: Kada je postavljen, LDAP usluga se može pokrenuti koristeći:
slapd -d 2
Reference
{% hint style="success" %}
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.