5 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
W Internecie istnieje wiele blogów, które podkreślają niebezpieczeństwo pozostawienia drukarek skonfigurowanych z LDAP z domyślnymi/słabymi danymi logowania.
Jest to dlatego, że atakujący może oszukać drukarkę, aby uwierzyła w fałszywy serwer LDAP (zwykle wystarczy nc -vv -l -p 444
) i przechwycić dane uwierzytelniające drukarki w postaci tekstu jawnego.
Ponadto, wiele drukarek zawiera dzienniki z nazwami użytkowników lub nawet może pobrać wszystkie nazwy użytkowników z kontrolera domeny.
Wszystkie te wrażliwe informacje i powszechne braki w zabezpieczeniach sprawiają, że drukarki są bardzo interesujące dla atakujących.
Kilka blogów na ten temat:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Konfiguracja drukarki
- Lokalizacja: Lista serwerów LDAP znajduje się w:
Sieć > Ustawienia LDAP > Konfiguracja LDAP
. - Zachowanie: Interfejs umożliwia modyfikację serwera LDAP bez ponownego wprowadzania danych uwierzytelniających, co ma na celu wygodę użytkownika, ale stwarza ryzyko bezpieczeństwa.
- Wykorzystanie: Wykorzystanie polega na przekierowaniu adresu serwera LDAP do kontrolowanego komputera i wykorzystaniu funkcji "Testuj połączenie" do przechwycenia danych uwierzytelniających.
Przechwytywanie danych uwierzytelniających
Aby uzyskać bardziej szczegółowe kroki, odwołaj się do oryginalnego źródła.
Metoda 1: Słuchacz Netcat
Prosty słuchacz Netcat może wystarczyć:
sudo nc -k -v -l -p 386
Jednak sukces tej metody jest zmienny.
Metoda 2: Pełny serwer LDAP z Slapd
Bardziej niezawodne podejście polega na skonfigurowaniu pełnego serwera LDAP, ponieważ drukarka wykonuje puste powiązanie, a następnie zapytanie przed próbą powiązania poświadczeń.
- Konfiguracja serwera LDAP: Przewodnik krok po kroku znajduje się w tym źródle.
- Kluczowe kroki:
- Zainstaluj OpenLDAP.
- Skonfiguruj hasło administratora.
- Zaimportuj podstawowe schematy.
- Ustaw nazwę domeny w bazie danych LDAP.
- Skonfiguruj TLS LDAP.
- Uruchomienie usługi LDAP: Po skonfigurowaniu usługi LDAP można ją uruchomić za pomocą:
slapd -d 2
Odwołania
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć reklamę swojej firmy w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.