Translated ['src/windows-hardening/active-directory-methodology/ad-infor

This commit is contained in:
Translator 2025-07-15 14:16:25 +00:00
parent 5400ce3669
commit ce0b778167

View File

@ -1,52 +1,104 @@
# プリンタの情報
{{#include ../../banners/hacktricks-training.md}}
インターネット上には、**デフォルト/弱い**ログイン資格情報でLDAPが設定されたプリンターの危険性を**強調する**いくつかのブログがあります。\
これは、攻撃者がプリンターを**不正なLDAPサーバーに対して認証させる**ことができるためです(通常、`nc -vv -l -p 444`で十分です)し、プリンターの**資格情報を平文でキャプチャ**することができます。
インターネット上には、**デフォルト/弱い**ログオン資格情報でLDAPが構成されたプリンタを放置する危険性を**強調する**ブログがいくつかあります。 \
これは、攻撃者が**プリンタを騙して悪意のあるLDAPサーバーに対して認証させる**ことができるためです(通常、`nc -vv -l -p 389`または`slapd -d 2`で十分です)し、プリンタの**資格情報を平文でキャプチャ**することができます。
また、いくつかのプリンタには**ユーザー名を含むログ**があり、ドメインコントローラから**すべてのユーザー名をダウンロード**できる場合もあります。
また、いくつかのプリンタには**ユーザー名を含むログ**があり、ドメインコントローラから**すべてのユーザー名をダウンロード**できる場合もあります。
これらの**機密情報**と一般的な**セキュリティの欠如**は、攻撃者にとってプリンタを非常に興味深いものにします。
これらの**機密情報**と一般的な**セキュリティの欠如**は、攻撃者にとってプリンタを非常に興味深いものにします。
このトピックに関するいくつかのブログ:
このトピックに関するいくつかの入門ブログ:
- [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/)
- [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
## プリンター設定
---
## プリンタの構成
- **場所**: LDAPサーバーのリストは`Network > LDAP Setting > Setting Up LDAP`にあります
- **動作**: インターフェースは、資格情報を再入力せずにLDAPサーバーの変更を許可し、ユーザーの利便性を目指していますが、セキュリティリスクを引き起こします
- **エクスプロイト**: エクスプロイトは、LDAPサーバーのアドレスを制御されたマシンにリダイレクトし、「接続テスト」機能を利用して資格情報をキャプチャすることを含みます。
- **場所**: LDAPサーバーのリストは通常、ウェブインターフェースにあります(例:*ネットワーク ➜ LDAP設定 ➜ LDAPの設定*
- **動作**: 多くの組み込みウェブサーバーは、**資格情報を再入力せずにLDAPサーバーの変更**を許可します(使いやすさの機能 → セキュリティリスク)
- **エクスプロイト**: LDAPサーバーのアドレスを攻撃者が制御するホストにリダイレクトし、*接続テスト* / *アドレス帳の同期*ボタンを使用してプリンタをあなたにバインドさせます。
---
## 資格情報のキャプチャ
**詳細な手順については、元の[ソース](https://grimhacker.com/2018/03/09/just-a-printer/)を参照してください。**
### 方法1: Netcatリスナー
シンプルなnetcatリスナーで十分かもしれません
### 方法1 Netcatリスナー
```bash
sudo nc -k -v -l -p 386
sudo nc -k -v -l -p 389 # LDAPS → 636 (or 3269)
```
しかし、この方法の成功は異なります。
小型/古いMFPは、netcatがキャプチャできるクリアテキストで単純な *simple-bind* を送信する場合があります。最新のデバイスは通常、最初に匿名クエリを実行し、その後にバインドを試みるため、結果は異なります。
### 方法2: 完全なLDAPサーバーとSlapd
### 方法2 フルローグLDAPサーバー推奨
より信頼性の高いアプローチは、完全なLDAPサーバーを設定することです。なぜなら、プリンターは資格情報バインディングを試みる前に、ヌルバインドを実行し、その後クエリを行うからです。
1. **LDAPサーバーのセットアップ**: ガイドは[このソース](https://www.server-world.info/en/note?os=Fedora_26&p=openldap)の手順に従います。
2. **重要なステップ**:
- OpenLDAPをインストールします。
- 管理者パスワードを設定します。
- 基本スキーマをインポートします。
- LDAP DBにドメイン名を設定します。
- LDAP TLSを構成します。
3. **LDAPサービスの実行**: セットアップが完了したら、LDAPサービスは次のように実行できます:
多くのデバイスが認証する前に匿名検索を発行するため、実際のLDAPデーモンを立ち上げることで、はるかに信頼性の高い結果が得られます
```bash
slapd -d 2
# Debian/Ubuntu example
sudo apt install slapd ldap-utils
sudo dpkg-reconfigure slapd # set any base-DN it will not be validated
# run slapd in foreground / debug 2
slapd -d 2 -h "ldap:///" # only LDAP, no LDAPS
```
プリンターがルックアップを実行すると、デバッグ出力に平文の資格情報が表示されます。
> 💡 `impacket/examples/ldapd.py`PythonのロゲLDAP`Responder -w -r -f`を使用して、LDAP/SMB経由でNTLMv2ハッシュを収集することもできます。
---
## 最近のパスバック脆弱性 (2024-2025)
パスバックは*理論的な問題ではありません* - ベンダーは2024/2025年にこの攻撃クラスを正確に説明するアドバイザリーを発表し続けています。
### Xerox VersaLink CVE-2024-12510 & CVE-2024-12511
Xerox VersaLink C70xx MFPのファームウェア≤ 57.69.91は、認証された管理者(またはデフォルトの資格情報が残っている場合は誰でも)が以下を行うことを許可しました:
* **CVE-2024-12510 LDAPパスバック**: LDAPサーバーアドレスを変更し、ルックアップをトリガーすることで、デバイスが構成されたWindows資格情報を攻撃者が制御するホストに漏洩させる。
* **CVE-2024-12511 SMB/FTPパスバック**: *スキャン先フォルダー*の宛先を介して同様の問題が発生し、NetNTLMv2またはFTPの平文資格情報が漏洩する。
次のようなシンプルなリスナー:
```bash
sudo nc -k -v -l -p 389 # capture LDAP bind
```
or a rogue SMB server (`impacket-smbserver`) は、資格情報を収集するのに十分です。
### Canon imageRUNNER / imageCLASS 2025年5月20日 警告
Canonは、数十のレーザーおよびMFP製品ラインにおける**SMTP/LDAPパスバック**の脆弱性を確認しました。管理者アクセスを持つ攻撃者は、サーバー設定を変更し、LDAP **または** SMTPの保存された資格情報を取得できます多くの組織はスキャンからメールへの送信を許可するために特権アカウントを使用します
ベンダーのガイダンスは明示的に推奨しています:
1. 利用可能になり次第、パッチが適用されたファームウェアに更新すること。
2. 強力でユニークな管理者パスワードを使用すること。
3. プリンタ統合のために特権ADアカウントを避けること。
---
## 自動列挙 / 悪用ツール
| ツール | 目的 | 例 |
|------|---------|---------|
| **PRET** (Printer Exploitation Toolkit) | PostScript/PJL/PCLの悪用、ファイルシステムアクセス、デフォルト資格情報のチェック、*SNMP発見* | `python pret.py 192.168.1.50 pjl` |
| **Praeda** | HTTP/HTTPS経由で設定を収集アドレス帳やLDAP資格情報を含む | `perl praeda.pl -t 192.168.1.50` |
| **Responder / ntlmrelayx** | SMB/FTPパスバックからNetNTLMハッシュをキャプチャおよび中継 | `responder -I eth0 -wrf` |
| **impacket-ldapd.py** | プレーンテキストバインドを受信する軽量のロゲLDAPサービス | `python ldapd.py -debug` |
---
## ハードニング & 検出
1. **パッチ / ファームウェア更新** MFPを迅速に行うベンダーのPSIRT速報を確認
2. **最小特権サービスアカウント** LDAP/SMB/SMTPにドメイン管理者を使用しない; *読み取り専用* OUスコープに制限する。
3. **管理アクセスの制限** プリンタのWeb/IPP/SNMPインターフェースを管理VLANに配置するか、ACL/VPNの背後に置く。
4. **未使用プロトコルの無効化** FTP、Telnet、raw-9100、古いSSL暗号。
5. **監査ログの有効化** 一部のデバイスはLDAP/SMTPの失敗をsyslogできる; 予期しないバインドを相関させる。
6. **異常なソースでのプレーンテキストLDAPバインドを監視**プリンタは通常DCとだけ通信するべきです
7. **SNMPv3またはSNMPを無効化** コミュニティ`public`はしばしばデバイスおよびLDAP設定を漏洩します。
---
## 参考文献
- [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/)
- Rapid7. “Xerox VersaLink C7025 MFP Pass-Back Attack Vulnerabilities.” 2025年2月。
- Canon PSIRT. “レーザープリンタおよび小型オフィス多機能プリンタに対するSMTP/LDAPパスバックの脆弱性緩和。” 2025年5月。
{{#include ../../banners/hacktricks-training.md}}