mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
4.4 KiB
4.4 KiB
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
互联网上有几篇博客强调将打印机配置为具有默认/弱LDAP登录凭据的危险性。
这是因为攻击者可能会欺骗打印机对抗一个虚假的LDAP服务器(通常nc -vv -l -p 444
就足够了),并捕获打印机明文凭据。
此外,一些打印机将包含用户名日志,甚至可以从域控制器下载所有用户名。
所有这些敏感信息和常见的安全缺陷使得打印机对攻击者非常有吸引力。
有关该主题的一些博客:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
打印机配置
- 位置:LDAP服务器列表位于:
网络 > LDAP设置 > 设置LDAP
。 - 行为:该界面允许修改LDAP服务器而无需重新输入凭据,旨在方便用户使用,但存在安全风险。
- 利用:利用涉及将LDAP服务器地址重定向到受控机器,并利用“测试连接”功能来捕获凭据。
捕获凭据
有关更详细的步骤,请参考原始来源。
方法1:Netcat监听器
一个简单的netcat监听器可能就足够了:
sudo nc -k -v -l -p 386
然而,这种方法的成功程度有所不同。
方法2:使用Slapd的完整LDAP服务器
更可靠的方法涉及设置一个完整的LDAP服务器,因为打印机在尝试凭据绑定之前执行空绑定后跟一个查询。
- LDAP服务器设置:该指南遵循来自此来源的步骤。
- 关键步骤:
- 安装OpenLDAP。
- 配置管理员密码。
- 导入基本模式。
- 在LDAP DB上设置域名。
- 配置LDAP TLS。
- LDAP服务执行:一旦设置完成,可以使用以下命令运行LDAP服务:
slapd -d 2
参考资料
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。