hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

4.7 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Postoji nekoliko blogova na internetu koji ističu opasnosti ostavljanja štampača konfiguranih sa LDAP sa podrazumevanjem/slabim lozinkama.
To je zato što bi napadač mogao prevariti štampač da se autentifikuje protiv lažnog LDAP servera (tipično je nc -vv -l -p 444 dovoljno) i da uhvati lozinke štampača u čistom tekstu.

Takođe, nekoliko štampača će sadržati logove sa korisničkim imenima ili čak mogu biti u mogućnosti da preuzmu sva korisnička imena sa Kontrolera domena.

Sve ove osetljive informacije i uobičajeni nedostatak sigurnosti čine štampače veoma zanimljivim za napadače.

Neki blogovi o ovoj temi:

Konfiguracija štampača

  • Lokacija: Lista LDAP servera se nalazi na: Network > LDAP Setting > Setting Up LDAP.
  • Ponašanje: Interfejs omogućava izmene LDAP servera bez ponovnog unosa lozinki, što je usmereno na pogodnost korisnika, ali predstavlja sigurnosne rizike.
  • Eksploatacija: Eksploatacija uključuje preusmeravanje adrese LDAP servera na kontrolisanu mašinu i korišćenje funkcije "Test Connection" za hvatanje lozinki.

Hvatanje lozinki

Za detaljnije korake, pogledajte originalni izvor.

Metoda 1: Netcat Listener

Jednostavan netcat listener bi mogao biti dovoljan:

sudo nc -k -v -l -p 386

Međutim, uspeh ove metode varira.

Metoda 2: Potpuni LDAP Server sa Slapd

Pouzdaniji pristup uključuje postavljanje potpunog LDAP servera jer štampač izvršava null bind nakon čega sledi upit pre nego što pokuša vezivanje kredencijala.

  1. Podešavanje LDAP Servera: Vodič prati korake iz ovog izvora.
  2. Ključni Koraci:
  • Instalirajte OpenLDAP.
  • Konfigurišite admin lozinku.
  • Uvezite osnovne šeme.
  • Postavite naziv domena na LDAP DB.
  • Konfigurišite LDAP TLS.
  1. Izvršenje LDAP Usluge: Kada je postavljen, LDAP usluga se može pokrenuti koristeći:
slapd -d 2

Reference

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}