5 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Es gibt mehrere Blogs im Internet, die die Gefahren hervorheben, wenn Drucker mit LDAP und Standard-/schwachen Anmeldeinformationen konfiguriert sind.
Das liegt daran, dass ein Angreifer den Drucker dazu bringen könnte, sich gegen einen bösartigen LDAP-Server zu authentifizieren (typischerweise reicht ein nc -vv -l -p 444
) und die Drucker-Anmeldeinformationen im Klartext abzufangen.
Außerdem enthalten mehrere Drucker Protokolle mit Benutzernamen oder könnten sogar in der Lage sein, alle Benutzernamen vom Domänencontroller herunterzuladen.
All diese sensiblen Informationen und der allgemeine Mangel an Sicherheit machen Drucker für Angreifer sehr interessant.
Einige Blogs zu diesem Thema:
- https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/
- https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856
Druckerkonfiguration
- Standort: Die LDAP-Serverliste befindet sich unter:
Netzwerk > LDAP-Einstellungen > LDAP einrichten
. - Verhalten: Die Benutzeroberfläche ermöglicht Änderungen am LDAP-Server, ohne die Anmeldeinformationen erneut einzugeben, was die Benutzerfreundlichkeit erhöht, aber Sicherheitsrisiken birgt.
- Ausnutzung: Die Ausnutzung besteht darin, die LDAP-Serveradresse auf eine kontrollierte Maschine umzuleiten und die Funktion "Verbindung testen" zu nutzen, um Anmeldeinformationen abzufangen.
Anmeldeinformationen abfangen
Für detailliertere Schritte siehe die ursprüngliche Quelle.
Methode 1: Netcat Listener
Ein einfacher Netcat-Listener könnte ausreichen:
sudo nc -k -v -l -p 386
Allerdings variiert der Erfolg dieser Methode.
Methode 2: Vollständiger LDAP-Server mit Slapd
Ein zuverlässigerer Ansatz besteht darin, einen vollständigen LDAP-Server einzurichten, da der Drucker eine Nullbindung durchführt, gefolgt von einer Abfrage, bevor er versucht, eine Anmeldeinformation zu binden.
- LDAP-Server-Einrichtung: Der Leitfaden folgt den Schritten aus dieser Quelle.
- Wichtige Schritte:
- OpenLDAP installieren.
- Admin-Passwort konfigurieren.
- Grundlegende Schemata importieren.
- Domainnamen in der LDAP-Datenbank festlegen.
- LDAP TLS konfigurieren.
- Ausführung des LDAP-Dienstes: Nach der Einrichtung kann der LDAP-Dienst mit folgendem Befehl ausgeführt werden:
slapd -d 2
Referenzen
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstütze HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.