From e5fd82d5046b2fe4a894d7473333790945072873 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 15 Jul 2025 14:09:46 +0000 Subject: [PATCH] Translated ['src/windows-hardening/active-directory-methodology/ad-infor --- .../ad-information-in-printers.md | 108 +++++++++++++----- 1 file changed, 80 insertions(+), 28 deletions(-) diff --git a/src/windows-hardening/active-directory-methodology/ad-information-in-printers.md b/src/windows-hardening/active-directory-methodology/ad-information-in-printers.md index 237734f59..c8c3bb84e 100644 --- a/src/windows-hardening/active-directory-methodology/ad-information-in-printers.md +++ b/src/windows-hardening/active-directory-methodology/ad-information-in-printers.md @@ -1,52 +1,104 @@ +# Inligting in Drukkers + {{#include ../../banners/hacktricks-training.md}} -Daar is verskeie blogs op die Internet wat **die gevare van die gebruik van printers met LDAP met standaard/ swak** aanmeldbesonderhede beklemtoon.\ -Dit is omdat 'n aanvaller **die printer kan mislei om teen 'n kwaadwillige LDAP-bediener te verifieer** (tipies is 'n `nc -vv -l -p 444` genoeg) en om die printer **aanmeldbesonderhede in duidelike teks** te vang. +Daar is verskeie blogs op die Internet wat **die gevare van die laat van drukkers geconfigureer met LDAP met standaard/ swak** aanmeldbesonderhede beklemtoon. \ +Dit is omdat 'n aanvaller die **drukker kan mislei om teen 'n valse LDAP-bediener te verifieer** (tipies is 'n `nc -vv -l -p 389` of `slapd -d 2` genoeg) en die drukkers **aanmeldbesonderhede in duidelike teks** kan vang. -Ook, verskeie printers sal **logs met gebruikersname** bevat of kan selfs in staat wees om **alle gebruikersname** van die Domeinbeheerder te aflaai. +Ook, verskeie drukkers sal **logs met gebruikersname** bevat of kan selfs in staat wees om **alle gebruikersname** van die Domeinbeheerder af te laai. -Al hierdie **sensitiewe inligting** en die algemene **gebrek aan sekuriteit** maak printers baie interessant vir aanvallers. +Al hierdie **sensitiewe inligting** en die algemene **gebrek aan sekuriteit** maak drukkers baie interessant vir aanvallers. -Sommige blogs oor die onderwerp: +Sommige inleidende blogs oor die onderwerp: - [https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/](https://www.ceos3c.com/hacking/obtaining-domain-credentials-printer-netcat/) - [https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856) -## Printer Konfigurasie +--- +## Drukker Konfigurasie -- **Ligging**: Die LDAP-bediener lys is te vind by: `Network > LDAP Setting > Setting Up LDAP`. -- **Gedrag**: Die koppelvlak laat LDAP-bediener wysigings toe sonder om aanmeldbesonderhede weer in te voer, wat op gebruikersgerief gemik is, maar sekuriteitsrisiko's inhou. -- **Eksploiteer**: Die eksploitasie behels die herleiding van die LDAP-bediener adres na 'n beheerde masjien en die gebruik van die "Toets Verbinding" kenmerk om aanmeldbesonderhede te vang. +- **Ligging**: Die LDAP-bedienerlys word gewoonlik in die webkoppelvlak gevind (bv. *Netwerk ➜ LDAP Instelling ➜ LDAP Opstel*). +- **Gedrag**: Baie ingebedde webbedieners laat LDAP-bedienerwysigings toe **sonder om weer aanmeldbesonderhede in te voer** (bruikbaarheid kenmerk → sekuriteitsrisiko). +- **Eksploiteer**: Herlei die LDAP-bedieneradres na 'n aanvaller-beheerde gasheer en gebruik die *Toets Verbinding* / *Adresboek Sinkroniseer* knoppie om die drukker te dwing om aan jou te bind. +--- ## Vang Aanmeldbesonderhede -**Vir meer gedetailleerde stappe, verwys na die oorspronklike [bron](https://grimhacker.com/2018/03/09/just-a-printer/).** - -### Metode 1: Netcat Luisteraar - -'n Eenvoudige netcat luisteraar mag genoeg wees: +### Metode 1 – Netcat Luisteraar ```bash -sudo nc -k -v -l -p 386 +sudo nc -k -v -l -p 389 # LDAPS → 636 (or 3269) ``` -egter, die sukses van hierdie metode verskil. +Klein/ou MFP's mag 'n eenvoudige *simple-bind* in duidelike teks stuur wat netcat kan vang. Moderne toestelle voer gewoonlik eers 'n anonieme navraag uit en probeer dan die bind, so resultate verskil. -### Metode 2: Volledige LDAP-bediener met Slapd +### Metode 2 – Volledige Rogue LDAP bediener (aanbeveel) -'n Meer betroubare benadering behels die opstelling van 'n volledige LDAP-bediener omdat die drukker 'n null bind uitvoer gevolg deur 'n navraag voordat dit probeer om akreditasie te bind. - -1. **LDAP-bedieneropstelling**: Die gids volg stappe van [this source](https://www.server-world.info/en/note?os=Fedora_26&p=openldap). -2. **Belangrike Stappe**: -- Installeer OpenLDAP. -- Konfigureer admin wagwoord. -- Importeer basiese skemas. -- Stel domeinnaam op LDAP DB. -- Konfigureer LDAP TLS. -3. **LDAP-diensuitvoering**: Sodra dit opgestel is, kan die LDAP-diens uitgevoer word met: +Omdat baie toestelle 'n anonieme soektog sal doen *voor* hulle outentiseer, lewer die opstel van 'n werklike LDAP daemon baie meer betroubare resultate: ```bash -slapd -d 2 +# Debian/Ubuntu example +sudo apt install slapd ldap-utils +sudo dpkg-reconfigure slapd # set any base-DN – it will not be validated + +# run slapd in foreground / debug 2 +slapd -d 2 -h "ldap:///" # only LDAP, no LDAPS ``` +Wanneer die drukker sy soektog uitvoer, sal jy die duidelike teks geloofsbriewe in die foutopsporing-uitset sien. + +> 💡 Jy kan ook `impacket/examples/ldapd.py` (Python rogue LDAP) of `Responder -w -r -f` gebruik om NTLMv2 hashes oor LDAP/SMB te versamel. + +--- +## Onlangse Pass-Back Kwesbaarhede (2024-2025) + +Pass-back is *nie* 'n teoretiese probleem nie – verskaffers publiseer voortaan advies in 2024/2025 wat hierdie aanvalsklas presies beskryf. + +### Xerox VersaLink – CVE-2024-12510 & CVE-2024-12511 + +Firmware ≤ 57.69.91 van Xerox VersaLink C70xx MFPs het 'n geverifieerde admin (of enige iemand wanneer standaard geloofsbriewe oorbly) toegelaat om: + +* **CVE-2024-12510 – LDAP pass-back**: die LDAP-bedieneradres te verander en 'n soektog te aktiveer, wat die toestel dwing om die geconfigureerde Windows geloofsbriewe na die aanvaller-beheerde gasheer te lek. +* **CVE-2024-12511 – SMB/FTP pass-back**: identiese probleem via *scan-to-folder* bestemmings, wat NetNTLMv2 of FTP duidelike teks geloofsbriewe lek. + +'n Eenvoudige luisteraar soos: +```bash +sudo nc -k -v -l -p 389 # capture LDAP bind +``` +of 'n rogue SMB-bediener (`impacket-smbserver`) is genoeg om die geloofsbriewe te versamel. + +### Canon imageRUNNER / imageCLASS – Advies 20 Mei 2025 + +Canon het 'n **SMTP/LDAP pass-back** swakheid in dosyne Laser & MFP produklyne bevestig. 'n Aanvaller met admin toegang kan die bediener konfigurasie verander en die gestoor geloofsbriewe vir LDAP **of** SMTP onttrek (baie organisasies gebruik 'n bevoorregte rekening om scan-to-mail toe te laat). + +Die verskaffer se leiding beveel eksplisiet aan: + +1. Opdateer na gepatchte firmware sodra dit beskikbaar is. +2. Gebruik sterk, unieke admin wagwoorde. +3. Vermy bevoorregte AD rekeninge vir drukker integrasie. + +--- +## Geoutomatiseerde Enumerasie / Exploitatie Gereedskap + +| Gereedskap | Doel | Voorbeeld | +|------------|------|----------| +| **PRET** (Printer Exploitation Toolkit) | PostScript/PJL/PCL misbruik, lêerstelsels toegang, standaard-geloofsbriewe kontrole, *SNMP ontdekking* | `python pret.py 192.168.1.50 pjl` | +| **Praeda** | Versamel konfigurasie (insluitend adresboeke & LDAP geloofsbriewe) via HTTP/HTTPS | `perl praeda.pl -t 192.168.1.50` | +| **Responder / ntlmrelayx** | Vang & herlei NetNTLM hashes van SMB/FTP pass-back | `responder -I eth0 -wrf` | +| **impacket-ldapd.py** | Liggewig rogue LDAP diens om duidelike teks binds te ontvang | `python ldapd.py -debug` | + +--- +## Versterking & Opsporing + +1. **Patch / firmware-opdatering** MFPs vinnig (kontroleer verskaffer PSIRT bulletins). +2. **Minimale Privilege Diens Rekeninge** – gebruik nooit Domein Admin vir LDAP/SMB/SMTP; beperk tot *lees-slegs* OU skope. +3. **Beperk Bestuurs Toegang** – plaas drukker web/IPP/SNMP interfaces in 'n bestuurs VLAN of agter 'n ACL/VPN. +4. **Deaktiveer Ongebruikte Protokolle** – FTP, Telnet, raw-9100, ouer SSL ciphers. +5. **Aktiveer Oudit Logging** – sommige toestelle kan syslog LDAP/SMTP mislukkings; korreleer onverwagte binds. +6. **Monitor vir Duidelike-Teks LDAP binds** op ongewone bronne (drukker behoort normaalweg net met DC's te kommunikeer). +7. **SNMPv3 of deaktiveer SNMP** – gemeenskap `public` lek dikwels toestel & LDAP konfigurasie. + +--- ## Verwysings - [https://grimhacker.com/2018/03/09/just-a-printer/](https://grimhacker.com/2018/03/09/just-a-printer/) +- Rapid7. “Xerox VersaLink C7025 MFP Pass-Back Attack Vulnerabilities.” Februarie 2025. +- Canon PSIRT. “Vulnerability Mitigation Against SMTP/LDAP Passback for Laser Printers and Small Office Multifunction Printers.” Mei 2025. {{#include ../../banners/hacktricks-training.md}}