mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/windows-hardening/active-directory-methodology/ad-infor
This commit is contained in:
parent
a5ebd624b7
commit
70918c4975
@ -1,52 +1,104 @@
|
||||
# Information in Printers
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
||||
Postoji nekoliko blogova na internetu koji **ističu opasnosti ostavljanja štampača konfiguranih sa LDAP sa podrazumevanim/slabim** lozinkama.\
|
||||
To je zato što bi napadač mogao **prevariti štampač da se autentifikuje protiv lažnog LDAP servera** (obično je `nc -vv -l -p 444` dovoljno) i da uhvati **lozinke štampača u čistom tekstu**.
|
||||
Postoji nekoliko blogova na Internetu koji **ističu opasnosti ostavljanja štampača konfiguranih sa LDAP sa podrazumevanim/slabim** lozinkama. \
|
||||
To je zato što bi napadač mogao **da prevari štampač da se autentifikuje protiv lažnog LDAP servera** (obično je `nc -vv -l -p 389` ili `slapd -d 2` dovoljno) i uhvati **akreditive štampača u čistom tekstu**.
|
||||
|
||||
Takođe, nekoliko štampača će sadržati **logove sa korisničkim imenima** ili čak mogu biti u mogućnosti da **preuzmu sva korisnička imena** sa Kontrolera domena.
|
||||
Takođe, nekoliko štampača će sadržati **logove sa korisničkim imenima** ili čak moći da **preuzmu sva korisnička imena** sa Kontrolera domena.
|
||||
|
||||
Sve ove **osetljive informacije** i uobičajeni **nedostatak bezbednosti** čine štampače veoma zanimljivim za napadače.
|
||||
Sve ove **osetljive informacije** i uobičajeni **nedostatak sigurnosti** čine štampače veoma zanimljivim za napadače.
|
||||
|
||||
Neki blogovi o ovoj temi:
|
||||
Neki uvodni blogovi o ovoj temi:
|
||||
|
||||
- [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
|
||||
- [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
|
||||
|
||||
## Konfiguracija štampača
|
||||
---
|
||||
## Printer Configuration
|
||||
|
||||
- **Lokacija**: Lista LDAP servera se nalazi na: `Network > LDAP Setting > Setting Up LDAP`.
|
||||
- **Ponašanje**: Interfejs omogućava izmene LDAP servera bez ponovnog unošenja lozinki, što je usmereno na pogodnost korisnika, ali predstavlja bezbednosne rizike.
|
||||
- **Eksploatacija**: Eksploatacija uključuje preusmeravanje adrese LDAP servera na kontrolisanu mašinu i korišćenje funkcije "Test Connection" za hvatanje lozinki.
|
||||
- **Location**: Lista LDAP servera se obično nalazi u veb interfejsu (npr. *Mreža ➜ LDAP Podešavanje ➜ Podešavanje LDAP-a*).
|
||||
- **Behavior**: Mnogi ugrađeni veb serveri omogućavaju izmene LDAP servera **bez ponovnog unošenja akreditiva** (karakteristika upotrebljivosti → sigurnosni rizik).
|
||||
- **Exploit**: Preusmerite adresu LDAP servera na host koji kontroliše napadač i koristite dugme *Test Connection* / *Address Book Sync* da primorate štampač da se poveže sa vama.
|
||||
|
||||
## Hvatanje lozinki
|
||||
---
|
||||
## Capturing Credentials
|
||||
|
||||
**Za detaljnije korake, pogledajte originalni [izvor](https://grimhacker.com/2018/03/09/just-a-printer/).**
|
||||
|
||||
### Metoda 1: Netcat Listener
|
||||
|
||||
Jednostavan netcat listener bi mogao biti dovoljan:
|
||||
### Method 1 – Netcat Listener
|
||||
```bash
|
||||
sudo nc -k -v -l -p 386
|
||||
sudo nc -k -v -l -p 389 # LDAPS → 636 (or 3269)
|
||||
```
|
||||
Međutim, uspeh ove metode varira.
|
||||
Mali/stari MFP-ovi mogu slati jednostavan *simple-bind* u čistom tekstu koji netcat može uhvatiti. Moderni uređaji obično prvo obavljaju anonimnu pretragu, a zatim pokušavaju vezivanje, tako da se rezultati razlikuju.
|
||||
|
||||
### Metoda 2: Potpuni LDAP Server sa Slapd
|
||||
### Metod 2 – Potpuni Rogue LDAP server (preporučeno)
|
||||
|
||||
Pouzdaniji pristup uključuje postavljanje potpunog LDAP servera jer štampač izvršava null bind nakon čega sledi upit pre nego što pokuša vezivanje kredencijala.
|
||||
|
||||
1. **Podešavanje LDAP Servera**: Vodič prati korake iz [ovog izvora](https://www.server-world.info/en/note?os=Fedora_26&p=openldap).
|
||||
2. **Ključni Koraci**:
|
||||
- Instalirajte OpenLDAP.
|
||||
- Konfigurišite admin lozinku.
|
||||
- Uvezite osnovne šeme.
|
||||
- Postavite naziv domena na LDAP DB.
|
||||
- Konfigurišite LDAP TLS.
|
||||
3. **Izvršenje LDAP Usluge**: Kada je postavljen, LDAP usluga se može pokrenuti koristeći:
|
||||
Zato što mnogi uređaji izdaju anonimnu pretragu *pre nego što* se autentifikuju, postavljanje pravog LDAP demona daje mnogo pouzdanije rezultate:
|
||||
```bash
|
||||
slapd -d 2
|
||||
# Debian/Ubuntu example
|
||||
sudo apt install slapd ldap-utils
|
||||
sudo dpkg-reconfigure slapd # set any base-DN – it will not be validated
|
||||
|
||||
# run slapd in foreground / debug 2
|
||||
slapd -d 2 -h "ldap:///" # only LDAP, no LDAPS
|
||||
```
|
||||
Kada štampač izvrši pretragu, videćete kredencijale u čistom tekstu u izlazu za debagovanje.
|
||||
|
||||
> 💡 Takođe možete koristiti `impacket/examples/ldapd.py` (Python rogue LDAP) ili `Responder -w -r -f` za prikupljanje NTLMv2 hash-eva preko LDAP/SMB.
|
||||
|
||||
---
|
||||
## Nedavne Pass-Back Ranljivosti (2024-2025)
|
||||
|
||||
Pass-back *nije* teoretski problem – dobavljači nastavljaju da objavljuju obaveštenja u 2024/2025 koja tačno opisuju ovu klasu napada.
|
||||
|
||||
### Xerox VersaLink – CVE-2024-12510 & CVE-2024-12511
|
||||
|
||||
Firmware ≤ 57.69.91 Xerox VersaLink C70xx MFP-a omogućio je autentifikovanom administratoru (ili bilo kome kada podrazumevani kredencijali ostanu) da:
|
||||
|
||||
* **CVE-2024-12510 – LDAP pass-back**: promeni adresu LDAP servera i pokrene pretragu, uzrokujući da uređaj otkrije konfigurisane Windows kredencijale na hostu koji kontroliše napadač.
|
||||
* **CVE-2024-12511 – SMB/FTP pass-back**: identičan problem preko *scan-to-folder* odredišta, otkrivajući NetNTLMv2 ili FTP kredencijale u čistom tekstu.
|
||||
|
||||
Jednostavan slušalac kao što je:
|
||||
```bash
|
||||
sudo nc -k -v -l -p 389 # capture LDAP bind
|
||||
```
|
||||
or rogue SMB server (`impacket-smbserver`) je dovoljan za prikupljanje kredencijala.
|
||||
|
||||
### Canon imageRUNNER / imageCLASS – Savet 20. maj 2025.
|
||||
|
||||
Canon je potvrdio **SMTP/LDAP pass-back** slabost u desetinama Laser & MFP proizvodnih linija. Napadač sa administratorskim pristupom može da izmeni konfiguraciju servera i preuzme sačuvane kredencijale za LDAP **ili** SMTP (mnoge organizacije koriste privilegovani nalog za omogućavanje skeniranja na e-mail).
|
||||
|
||||
Preporuke proizvođača izričito sugerišu:
|
||||
|
||||
1. Ažuriranje na zakrpljenu verziju firmvera čim postane dostupna.
|
||||
2. Korišćenje jakih, jedinstvenih administratorskih lozinki.
|
||||
3. Izbegavanje privilegovanih AD naloga za integraciju štampača.
|
||||
|
||||
---
|
||||
## Alati za automatsku enumeraciju / eksploataciju
|
||||
|
||||
| Alat | Svrha | Primer |
|
||||
|------|---------|---------|
|
||||
| **PRET** (Printer Exploitation Toolkit) | Zloupotreba PostScript/PJL/PCL, pristup fajl sistemu, provera podrazumevanih kredencijala, *SNMP otkrivanje* | `python pret.py 192.168.1.50 pjl` |
|
||||
| **Praeda** | Prikupljanje konfiguracije (uključujući adresare i LDAP kredencijale) putem HTTP/HTTPS | `perl praeda.pl -t 192.168.1.50` |
|
||||
| **Responder / ntlmrelayx** | Hvatanje i preusmeravanje NetNTLM hash-eva iz SMB/FTP pass-back | `responder -I eth0 -wrf` |
|
||||
| **impacket-ldapd.py** | Lagana rogue LDAP usluga za primanje veza u čistom tekstu | `python ldapd.py -debug` |
|
||||
|
||||
---
|
||||
## Ojačavanje i detekcija
|
||||
|
||||
1. **Zakrpiti / ažurirati firmver** MFP-ove odmah (proveriti PSIRT biltene proizvođača).
|
||||
2. **Računi usluga sa najmanjim privilegijama** – nikada ne koristiti Domain Admin za LDAP/SMB/SMTP; ograničiti na *samo za čitanje* OU opsege.
|
||||
3. **Ograničiti pristup upravljanju** – staviti web/IPP/SNMP interfejse štampača u upravljački VLAN ili iza ACL/VPN.
|
||||
4. **Onemogućiti neiskorišćene protokole** – FTP, Telnet, raw-9100, stariji SSL šifri.
|
||||
5. **Omogućiti audit logovanje** – neki uređaji mogu syslogovati LDAP/SMTP greške; korelirati neočekivane veze.
|
||||
6. **Pratiti veze u čistom tekstu za LDAP** sa neobičnih izvora (štampači obično komuniciraju samo sa DC-ima).
|
||||
7. **SNMPv3 ili onemogućiti SNMP** – zajednica `public` često otkriva konfiguraciju uređaja i LDAP.
|
||||
|
||||
---
|
||||
## Reference
|
||||
|
||||
- [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/)
|
||||
- Rapid7. “Xerox VersaLink C7025 MFP Pass-Back Attack Vulnerabilities.” februar 2025.
|
||||
- Canon PSIRT. “Mitigacija ranjivosti protiv SMTP/LDAP passback za laserske štampače i multifunkcionalne štampače za mala preduzeća.” maj 2025.
|
||||
|
||||
{{#include ../../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user