5.6 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
インターネット上には、デフォルトまたは弱いログイン資格情報でLDAPが設定されたプリンターの危険性を強調するブログがいくつかあります。
これは、攻撃者がプリンターを騙して不正なLDAPサーバーに対して認証させることができるためです(通常、nc -vv -l -p 444
で十分です)し、プリンターの資格情報を平文でキャプチャすることができます。
また、いくつかのプリンターにはユーザー名を含むログがあり、ドメインコントローラーからすべてのユーザー名をダウンロードできる場合もあります。
これらの機密情報と一般的なセキュリティの欠如は、攻撃者にとってプリンターを非常に興味深いものにします。
このトピックに関するいくつかのブログ:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
プリンターの設定
- 場所: LDAPサーバーのリストは、
Network > LDAP Setting > Setting Up LDAP
にあります。 - 動作: インターフェースは、資格情報を再入力せずにLDAPサーバーの変更を許可し、ユーザーの利便性を目指していますが、セキュリティリスクを引き起こします。
- エクスプロイト: エクスプロイトは、LDAPサーバーのアドレスを制御されたマシンにリダイレクトし、「接続テスト」機能を利用して資格情報をキャプチャすることを含みます。
資格情報のキャプチャ
詳細な手順については、元のソースを参照してください。
方法1: Netcatリスナー
シンプルなnetcatリスナーで十分かもしれません:
sudo nc -k -v -l -p 386
しかし、この方法の成功は様々です。
方法 2: 完全なLDAPサーバーとSlapd
より信頼性の高いアプローチは、完全なLDAPサーバーを設定することです。なぜなら、プリンターは資格情報バインディングを試みる前に、ヌルバインドを実行し、その後クエリを行うからです。
- LDAPサーバーのセットアップ: ガイドはこのソースの手順に従います。
- 重要なステップ:
- OpenLDAPをインストールします。
- 管理者パスワードを設定します。
- 基本スキーマをインポートします。
- LDAP DBにドメイン名を設定します。
- LDAP TLSを構成します。
- LDAPサービスの実行: セットアップが完了したら、LDAPサービスは次のコマンドを使用して実行できます:
slapd -d 2
参考文献
{% hint style="success" %}
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 DiscordグループまたはTelegramグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。