hacktricks/windows-hardening/active-directory-methodology/ad-information-in-printers.md

5.6 KiB
Raw Blame History

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

インターネットには、デフォルト/弱いログオン資格情報を使用してLDAPで構成されたプリンタを放置する危険性を強調するブログがいくつかあります。
これは、攻撃者がプリンタをルージュLDAPサーバに認証させる(通常、nc -vv -l -p 444が十分)ことができ、プリンタの資格情報を平文でキャプチャする可能性があるためです。

また、いくつかのプリンタにはユーザ名のログが含まれているか、ドメインコントローラからすべてのユーザ名をダウンロードできる場合があります。

このような機密情報セキュリティの欠如が、プリンタを攻撃者にとって非常に興味深いものにしています。

このトピックに関するいくつかのブログ:

プリンタの構成

  • 場所: LDAPサーバリストは、ネットワーク > LDAP設定 > LDAPの設定で見つかります。
  • 動作: インターフェースは、資格情報を再入力せずにLDAPサーバを変更できるようにしていますが、ユーザの利便性を狙っており、セキュリティリスクを引き起こしています。
  • エクスプロイト: エクスプロイトは、LDAPサーバアドレスを制御されたマシンにリダイレクトし、「接続のテスト」機能を利用して資格情報をキャプチャすることです。

資格情報のキャプチャ

詳細な手順については、元のソースを参照してください。

方法1: Netcatリスナー

単純なnetcatリスナーが十分かもしれません:

sudo nc -k -v -l -p 386

方法2: Slapdを使用した完全なLDAPサーバー

より信頼性の高いアプローチは、プリンターが資格情報バインディングを試みる前に、ヌルバインドに続いてクエリを実行するため、完全なLDAPサーバーを設定することです。

  1. LDAPサーバーのセットアップ: このガイドは、このソースの手順に従います。
  2. 主なステップ:
  • OpenLDAPをインストールします。
  • 管理者パスワードを構成します。
  • 基本スキーマをインポートします。
  • LDAP DBにドメイン名を設定します。
  • LDAP TLSを構成します。
  1. LDAPサービスの実行: セットアップが完了すると、LDAPサービスは次のように実行できます:
slapd -d 2

参考文献

htARTEHackTricks AWS Red Team Expert でAWSハッキングをゼロからヒーローまで学ぶ

HackTricks をサポートする他の方法: