War stories ~ Evil printer

Heey allemaal, het heeft even een tijd geduurd voordat ik weer eens een post maak. Ben afgelopen maanden erg druk geweest met vrijwillgerswerk en mijn nieuwe baan en het volgen van OSEP, dus erg druk en weinig tijd om elke week of maand een post te doen. Heb vandaag eindelijk weer eens tijd om kort iets te schrijven.

Ik wil het vandaag hebben over een bevinding die ik met een aantal collega’s had gedaan tijdens een penetratietest bij een klant, de omgeving was een active directory omgeving en zoals altijd is dat een leuke speeltuin om in te spelen. Tijdens de penetratietest hadden we meerdere dingen geprobeerd om binnen te komen en hogere rechten te bemachtigen, dit was ook zeker wel gelukt. Toch waren wij niet helemaal tevreden want wij waren namelijk gewhitelist, dit houdt in dat onze IP adressen toegestaan waren en niet geblokkeerd werden.

Standaard moest er een certificaat worden geaccepteerd en een naam + wachtwoord ingevoerd worden, die heeft een aanvaller natuurlijk niet gelijk. Wij wouden kijken of het mogelijk was om van buitenaf zonder gewhitelist te zijn binnen kunnen komen. Wij gingen dus kijken naar de printers in het netwerk, het idee was om op mijn kali machine het IP adress + MAC adres van de printer te spoofen dus over te nemen.

Wij hadden de netwerkkabel van de printer in mijn laptop gestoken en vervolgens het IP adres en MAC adres aangepast naar die van de printer, door dit te doen wouden wij kijken of wij vanaf dat netwerk toegang hadden tot het andere netwerk waarin de gebruikers werkten. Dit was inderdaad het geval en het was mogelijk om vanaf het netwerk waarin de printers zich bevinden toegang te krijgen tot het netwerk waarin de gebruikers zaten.

Commando’s

Om je Ip adres van jou kali machine te kunnen aanpassen kan je het volgende doen:

ifconfig eth1 10.10.10.100 netmask 255.255.255.0 up

Bovenstaande commando zorgt ervoor dat het IP adres van eth1 is aangepast naar 10.10.10.100. Na dit te hebben gedaan moet het MAC adres nog aangepast worden naar die van de printer, dit kan met de volgende commando:

macchanger --mac=<mac> eth1

example:
macchanger --mac=12:34:4a:df:qw:25 eth1

Nu zowel het IP adres als het MAC adres is aangepast naar die van de printer zijn wij klaar om de printer te spoofen en toegang te krijgen tot het netwerk waarin de medewerkers zich bevinden. Het kan ook gebeuren dat de netwerk range nog toegevoegd moet worden als een route, kan gebeuren dat die het adres niet herkent of niet kan bereiken. Wat dan nog moet gebeuren is het volgende:

route add default gw <IP>

Stel dat jij als penetratietester een netwerkkabel in jouw laptop stopt en er een beveiliging op zit waardoor je niet employees.ad.local kan benaderen of uberhoud iets kan doen (denk aan x509 certificaat) dan zou je kunnen overwegen om te kijken naar de printers en proberen die te spoofen om vervolgens te kunnen kijken of je dan wel bij employees.ad.local kan komen.

Bedankt voor het lezen en tot de volgende keer !

Please share and spread
NederlandsEnglish