mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/windows-hardening/active-directory-methodology/ad-infor
This commit is contained in:
parent
9c72f44dbf
commit
914ce5c0e6
@ -1,52 +1,104 @@
|
|||||||
|
# Πληροφορίες σε Εκτυπωτές
|
||||||
|
|
||||||
{{#include ../../banners/hacktricks-training.md}}
|
{{#include ../../banners/hacktricks-training.md}}
|
||||||
|
|
||||||
Υπάρχουν αρκετά blogs στο Διαδίκτυο που **τονίζουν τους κινδύνους του να αφήνουμε εκτυπωτές ρυθμισμένους με LDAP με προεπιλεγμένα/αδύναμα** διαπιστευτήρια σύνδεσης.\
|
Υπάρχουν αρκετά blogs στο Διαδίκτυο που **τονίζουν τους κινδύνους του να αφήνεις τους εκτυπωτές ρυθμισμένους με LDAP με προεπιλεγμένα/αδύναμα** διαπιστευτήρια σύνδεσης. \
|
||||||
Αυτό συμβαίνει επειδή ένας επιτιθέμενος θα μπορούσε να **παραπλανήσει τον εκτυπωτή να πιστοποιηθεί σε έναν κακόβουλο LDAP server** (συνήθως ένα `nc -vv -l -p 444` είναι αρκετό) και να καταγράψει τα **διαπιστευτήρια του εκτυπωτή σε καθαρό κείμενο**.
|
Αυτό συμβαίνει επειδή ένας επιτιθέμενος θα μπορούσε να **παραπλανήσει τον εκτυπωτή να πιστοποιηθεί σε έναν κακόβουλο LDAP server** (συνήθως ένα `nc -vv -l -p 389` ή `slapd -d 2` είναι αρκετό) και να καταγράψει τα **διαπιστευτήρια του εκτυπωτή σε καθαρό κείμενο**.
|
||||||
|
|
||||||
Επίσης, αρκετοί εκτυπωτές θα περιέχουν **αρχεία καταγραφής με ονόματα χρηστών** ή θα μπορούσαν ακόμη και να είναι σε θέση να **κατεβάσουν όλα τα ονόματα χρηστών** από τον Domain Controller.
|
Επίσης, αρκετοί εκτυπωτές θα περιέχουν **αρχεία καταγραφής με ονόματα χρηστών** ή θα μπορούσαν ακόμη και να είναι σε θέση να **κατεβάσουν όλα τα ονόματα χρηστών** από τον Domain Controller.
|
||||||
|
|
||||||
Όλες αυτές οι **ευαίσθητες πληροφορίες** και η κοινή **έλλειψη ασφάλειας** καθιστούν τους εκτυπωτές πολύ ενδιαφέροντες για τους επιτιθέμενους.
|
Όλες αυτές οι **ευαίσθητες πληροφορίες** και η κοινή **έλλειψη ασφάλειας** καθιστούν τους εκτυπωτές πολύ ενδιαφέροντες για τους επιτιθέμενους.
|
||||||
|
|
||||||
Ορισμένα blogs σχετικά με το θέμα:
|
Ορισμένα εισαγωγικά blogs σχετικά με το θέμα:
|
||||||
|
|
||||||
- [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
|
- [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
|
||||||
- [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
|
- [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
|
||||||
|
|
||||||
|
---
|
||||||
## Ρύθμιση Εκτυπωτή
|
## Ρύθμιση Εκτυπωτή
|
||||||
|
|
||||||
- **Τοποθεσία**: Η λίστα των LDAP servers βρίσκεται στο: `Network > LDAP Setting > Setting Up LDAP`.
|
- **Τοποθεσία**: Η λίστα των LDAP servers συνήθως βρίσκεται στη διαδικτυακή διεπαφή (π.χ. *Δίκτυο ➜ Ρύθμιση LDAP ➜ Ρύθμιση LDAP*).
|
||||||
- **Συμπεριφορά**: Η διεπαφή επιτρέπει τροποποιήσεις στους LDAP servers χωρίς να χρειάζεται να ξαναεισαχθούν τα διαπιστευτήρια, στοχεύοντας στην ευκολία του χρήστη αλλά θέτοντας σε κίνδυνο την ασφάλεια.
|
- **Συμπεριφορά**: Πολλοί ενσωματωμένοι διαδικτυακοί διακομιστές επιτρέπουν τροποποιήσεις LDAP server **χωρίς να απαιτείται εκ νέου εισαγωγή διαπιστευτηρίων** (χαρακτηριστικό χρηστικότητας → κίνδυνος ασφάλειας).
|
||||||
- **Εκμετάλλευση**: Η εκμετάλλευση περιλαμβάνει την ανακατεύθυνση της διεύθυνσης του LDAP server σε έναν ελεγχόμενο υπολογιστή και την αξιοποίηση της δυνατότητας "Δοκιμή Σύνδεσης" για την καταγραφή των διαπιστευτηρίων.
|
- **Εκμετάλλευση**: Ανακατεύθυνση της διεύθυνσης του LDAP server σε έναν ελεγχόμενο από τον επιτιθέμενο υπολογιστή και χρήση του κουμπιού *Δοκιμή Σύνδεσης* / *Συγχρονισμός Καταλόγου* για να αναγκάσεις τον εκτυπωτή να συνδεθεί σε εσένα.
|
||||||
|
|
||||||
|
---
|
||||||
## Καταγραφή Διαπιστευτηρίων
|
## Καταγραφή Διαπιστευτηρίων
|
||||||
|
|
||||||
**Για πιο λεπτομερή βήματα, ανατρέξτε στην αρχική [πηγή](https://grimhacker.com/2018/03/09/just-a-printer/).**
|
### Μέθοδος 1 – Netcat Listener
|
||||||
|
|
||||||
### Μέθοδος 1: Netcat Listener
|
|
||||||
|
|
||||||
Ένας απλός netcat listener μπορεί να είναι αρκετός:
|
|
||||||
```bash
|
```bash
|
||||||
sudo nc -k -v -l -p 386
|
sudo nc -k -v -l -p 389 # LDAPS → 636 (or 3269)
|
||||||
```
|
```
|
||||||
Ωστόσο, η επιτυχία αυτής της μεθόδου ποικίλλει.
|
Μικρές/παλιές MFPs μπορεί να στείλουν ένα απλό *simple-bind* σε καθαρό κείμενο που μπορεί να το καταγράψει το netcat. Οι σύγχρονες συσκευές συνήθως εκτελούν πρώτα μια ανώνυμη αναζήτηση και στη συνέχεια προσπαθούν να συνδεθούν, οπότε τα αποτελέσματα διαφέρουν.
|
||||||
|
|
||||||
### Μέθοδος 2: Πλήρης LDAP Server με Slapd
|
### Μέθοδος 2 – Πλήρης Rogue LDAP server (συνιστάται)
|
||||||
|
|
||||||
Μια πιο αξιόπιστη προσέγγιση περιλαμβάνει τη ρύθμιση ενός πλήρους LDAP server, καθώς ο εκτυπωτής εκτελεί μια null bind ακολουθούμενη από ένα query πριν προσπαθήσει την πιστοποίηση των διαπιστευτηρίων.
|
Επειδή πολλές συσκευές θα εκδώσουν μια ανώνυμη αναζήτηση *πριν* την αυθεντικοποίηση, η εγκατάσταση ενός πραγματικού LDAP daemon αποδίδει πολύ πιο αξιόπιστα αποτελέσματα:
|
||||||
|
|
||||||
1. **Ρύθμιση LDAP Server**: Ο οδηγός ακολουθεί βήματα από [this source](https://www.server-world.info/en/note?os=Fedora_26&p=openldap).
|
|
||||||
2. **Κύρια Βήματα**:
|
|
||||||
- Εγκατάσταση OpenLDAP.
|
|
||||||
- Ρύθμιση κωδικού πρόσβασης διαχειριστή.
|
|
||||||
- Εισαγωγή βασικών σχημάτων.
|
|
||||||
- Ρύθμιση ονόματος τομέα στη βάση δεδομένων LDAP.
|
|
||||||
- Ρύθμιση LDAP TLS.
|
|
||||||
3. **Εκτέλεση Υπηρεσίας LDAP**: Μόλις ρυθμιστεί, η υπηρεσία LDAP μπορεί να εκτελείται χρησιμοποιώντας:
|
|
||||||
```bash
|
```bash
|
||||||
slapd -d 2
|
# Debian/Ubuntu example
|
||||||
|
sudo apt install slapd ldap-utils
|
||||||
|
sudo dpkg-reconfigure slapd # set any base-DN – it will not be validated
|
||||||
|
|
||||||
|
# run slapd in foreground / debug 2
|
||||||
|
slapd -d 2 -h "ldap:///" # only LDAP, no LDAPS
|
||||||
```
|
```
|
||||||
|
Όταν ο εκτυπωτής εκτελεί την αναζήτησή του, θα δείτε τα διαπιστευτήρια σε καθαρό κείμενο στην έξοδο αποσφαλμάτωσης.
|
||||||
|
|
||||||
|
> 💡 Μπορείτε επίσης να χρησιμοποιήσετε το `impacket/examples/ldapd.py` (Python rogue LDAP) ή το `Responder -w -r -f` για να συλλέξετε NTLMv2 hashes μέσω LDAP/SMB.
|
||||||
|
|
||||||
|
---
|
||||||
|
## Πρόσφατες Ευπάθειες Pass-Back (2024-2025)
|
||||||
|
|
||||||
|
Το pass-back *δεν είναι* θεωρητικό ζήτημα – οι προμηθευτές συνεχίζουν να δημοσιεύουν συμβουλές το 2024/2025 που περιγράφουν ακριβώς αυτή την κατηγορία επιθέσεων.
|
||||||
|
|
||||||
|
### Xerox VersaLink – CVE-2024-12510 & CVE-2024-12511
|
||||||
|
|
||||||
|
Το firmware ≤ 57.69.91 των Xerox VersaLink C70xx MFPs επέτρεψε σε έναν αυθεντικοποιημένο διαχειριστή (ή σε οποιονδήποτε όταν παραμένουν τα προεπιλεγμένα διαπιστευτήρια) να:
|
||||||
|
|
||||||
|
* **CVE-2024-12510 – LDAP pass-back**: αλλάξει τη διεύθυνση του LDAP server και να ενεργοποιήσει μια αναζήτηση, προκαλώντας τη συσκευή να διαρρεύσει τα διαπιστευτήρια Windows που έχουν ρυθμιστεί στον ελεγχόμενο από τον επιτιθέμενο υπολογιστή.
|
||||||
|
* **CVE-2024-12511 – SMB/FTP pass-back**: ταυτόσημο ζήτημα μέσω *scan-to-folder* προορισμών, διαρρέοντας NetNTLMv2 ή FTP διαπιστευτήρια σε καθαρό κείμενο.
|
||||||
|
|
||||||
|
Ένας απλός ακροατής όπως:
|
||||||
|
```bash
|
||||||
|
sudo nc -k -v -l -p 389 # capture LDAP bind
|
||||||
|
```
|
||||||
|
ή ένας κακόβουλος διακομιστής SMB (`impacket-smbserver`) είναι αρκετός για να συλλέξει τα διαπιστευτήρια.
|
||||||
|
|
||||||
|
### Canon imageRUNNER / imageCLASS – Advisory 20 Μαΐου 2025
|
||||||
|
|
||||||
|
Η Canon επιβεβαίωσε μια **αδυναμία SMTP/LDAP pass-back** σε δεκάδες σειρές προϊόντων Laser & MFP. Ένας επιτιθέμενος με πρόσβαση διαχειριστή μπορεί να τροποποιήσει τη διαμόρφωση του διακομιστή και να ανακτήσει τα αποθηκευμένα διαπιστευτήρια για LDAP **ή** SMTP (πολλές οργανώσεις χρησιμοποιούν έναν προνομιούχο λογαριασμό για να επιτρέπουν το scan-to-mail).
|
||||||
|
|
||||||
|
Οι οδηγίες του προμηθευτή συνιστούν ρητά:
|
||||||
|
|
||||||
|
1. Ενημέρωση σε διορθωμένο firmware μόλις είναι διαθέσιμο.
|
||||||
|
2. Χρήση ισχυρών, μοναδικών κωδικών διαχειριστή.
|
||||||
|
3. Αποφυγή προνομιούχων λογαριασμών AD για την ενσωμάτωση εκτυπωτών.
|
||||||
|
|
||||||
|
---
|
||||||
|
## Αυτοματοποιημένα Εργαλεία Αρίθμησης / Εκμετάλλευσης
|
||||||
|
|
||||||
|
| Εργαλείο | Σκοπός | Παράδειγμα |
|
||||||
|
|------|---------|---------|
|
||||||
|
| **PRET** (Printer Exploitation Toolkit) | Κατάχρηση PostScript/PJL/PCL, πρόσβαση στο σύστημα αρχείων, έλεγχος προεπιλεγμένων διαπιστευτηρίων, *ανακάλυψη SNMP* | `python pret.py 192.168.1.50 pjl` |
|
||||||
|
| **Praeda** | Συλλογή διαμόρφωσης (συμπεριλαμβανομένων των διευθύνσεων και των διαπιστευτηρίων LDAP) μέσω HTTP/HTTPS | `perl praeda.pl -t 192.168.1.50` |
|
||||||
|
| **Responder / ntlmrelayx** | Σύλληψη & αναμετάδοση NetNTLM hashes από SMB/FTP pass-back | `responder -I eth0 -wrf` |
|
||||||
|
| **impacket-ldapd.py** | Ελαφριά κακόβουλη υπηρεσία LDAP για να δέχεται συνδέσεις σε καθαρό κείμενο | `python ldapd.py -debug` |
|
||||||
|
|
||||||
|
---
|
||||||
|
## Σκληροποίηση & Ανίχνευση
|
||||||
|
|
||||||
|
1. **Ενημέρωση / αναβάθμιση firmware** MFPs άμεσα (ελέγξτε τα δελτία PSIRT του προμηθευτή).
|
||||||
|
2. **Λογαριασμοί Υπηρεσιών Ελάχιστης Προνομίας** – ποτέ μην χρησιμοποιείτε Domain Admin για LDAP/SMB/SMTP; περιορίστε σε *μόνο-ανάγνωση* πεδία OU.
|
||||||
|
3. **Περιορίστε την Πρόσβαση Διαχείρισης** – τοποθετήστε τις διεπαφές εκτυπωτών web/IPP/SNMP σε ένα VLAN διαχείρισης ή πίσω από ένα ACL/VPN.
|
||||||
|
4. **Απενεργοποιήστε Μη Χρησιμοποιούμενα Πρωτόκολλα** – FTP, Telnet, raw-9100, παλαιότερους κρυπτογράφους SSL.
|
||||||
|
5. **Ενεργοποιήστε την Καταγραφή Ελέγχου** – ορισμένες συσκευές μπορούν να καταγράφουν αποτυχίες LDAP/SMTP; συσχετίστε απροσδόκητες συνδέσεις.
|
||||||
|
6. **Παρακολουθήστε για Συνδέσεις LDAP σε Καθαρό Κείμενο** από ασυνήθιστες πηγές (οι εκτυπωτές θα πρέπει κανονικά να επικοινωνούν μόνο με DCs).
|
||||||
|
7. **SNMPv3 ή απενεργοποιήστε το SNMP** – η κοινότητα `public` συχνά διαρρέει τη διαμόρφωση συσκευής & LDAP.
|
||||||
|
|
||||||
|
---
|
||||||
## Αναφορές
|
## Αναφορές
|
||||||
|
|
||||||
- [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/)
|
- [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/)
|
||||||
|
- Rapid7. “Xerox VersaLink C7025 MFP Pass-Back Attack Vulnerabilities.” Φεβρουάριος 2025.
|
||||||
|
- Canon PSIRT. “Vulnerability Mitigation Against SMTP/LDAP Passback for Laser Printers and Small Office Multifunction Printers.” Μαΐος 2025.
|
||||||
|
|
||||||
{{#include ../../banners/hacktricks-training.md}}
|
{{#include ../../banners/hacktricks-training.md}}
|
||||||
|
|||||||
Loading…
x
Reference in New Issue
Block a user