LDAP Injection
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As jy belangstel in 'n hacking loopbaan en die onhackbare hack - ons is op soek na mense! (vloeiend in geskryf en gesproke Pools vereis).
As jy wil weet wat LDAP is, besoek die volgende bladsy:
LDAP Injection is 'n aanval wat webtoepassings teiken wat LDAP-verklarings uit gebruikersinvoer opstel. Dit gebeur wanneer die toepassing nie behoorlik sanitiseer invoer nie, wat dit aanvallers toelaat om LDAP-verklarings te manipuleer deur 'n plaaslike proxy, wat moontlik kan lei tot ongeoorloofde toegang of datamanipulasie.
Filter = ( filtercomp ) Filtercomp = en / of / nie / item En = & filterlist Of = |filterlist Nie = ! filter Filterlist = 1*filter Item= eenvoudig / teenwoordig / substring Eenvoudig = attr filtertype assertionvalue Filtertype = '=' / '~=' / '>=' / '<=' Teenwoordig = attr = * Substring = attr ”=” [begin] * [eindig] Begin = assertionvalue Eindig = assertionvalue (&) = Absolute WAAR (|) = Absolute VALSE
Byvoorbeeld:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Jy kan toegang tot die databasis verkry, en dit kan inligting van 'n verskeidenheid verskillende tipes bevat.
OpenLDAP: As 2 filters aankom, voer slegs die eerste een uit. ADAM of Microsoft LDS: Met 2 filters gooi hulle 'n fout. SunOne Directory Server 5.0: Voer albei filters uit.
Dit is baie belangrik om die filter met die korrekte sintaksis te stuur of 'n fout sal gegooi word. Dit is beter om slegs 1 filter te stuur.
Die filter moet begin met: &
of |
Voorbeeld: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Dan: (&(objectClass=
*)(ObjectClass=*))
sal die eerste filter wees (die een wat uitgevoer word).
LDAP ondersteun verskeie formate om die wagwoord te stoor: duidelik, md5, smd5, sh1, sha, crypt. So, dit kan wees dat ongeag wat jy binne die wagwoord invoer, dit gehashel word.
Jy kan vals of waar antwoorde afdwing om te kontroleer of enige data teruggestuur word en 'n moontlike Blind LDAP Inspuiting te bevestig:
Jy kan oor die ascii letters, syfers en simbole herhaal:
LDAP-objekte bevat standaard verskeie eienskappe wat gebruik kan word om inligting te stoor. Jy kan probeer om allemaal te brute-force om daardie inligting te onttrek. Jy kan 'n lys van standaard LDAP-eienskappe hier vind.
As jy belangstel in hacking loopbaan en om die onhackbare te hack - ons huur aan! (vloeiende Pools, geskryf en gesproke, vereis).
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)