LDAP Injection
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As jy belangstel in 'n hacking loopbaan en die onhackbare hack - ons is op soek na personeel! (vloeiend in Pools, geskryf en gesproke, vereis).
As jy wil weet wat LDAP is, besoek die volgende bladsy:
389, 636, 3268, 3269 - Pentesting LDAPLDAP Injection is 'n aanval wat webtoepassings teiken wat LDAP-verklarings uit gebruikersinvoer opstel. Dit gebeur wanneer die toepassing nie korrek sanitiseer invoer nie, wat aanvallers toelaat om LDAP-verklarings te manipuleer deur 'n plaaslike proxy, wat moontlik kan lei tot ongemagtigde toegang of datamanipulasie.
Filter = ( filtercomp ) Filtercomp = en / of / nie / item En = & filterlist Of = |filterlist Nie = ! filter Filterlist = 1*filter Item= eenvoudig / teenwoordig / substring Eenvoudig = attr filtertype assertionvalue Filtertype = '=' / '~=' / '>=' / '<=' Teenwoordig = attr = * Substring = attr ”=” [begin] * [eindig] Begin = assertionvalue Eindig = assertionvalue &#xNAN;(&) = Absoluut WAAR &#xNAN;(|) = Absoluut VALSE
Byvoorbeeld:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Jy kan toegang tot die databasis verkry, en dit kan inligting van 'n verskeidenheid verskillende tipes bevat.
OpenLDAP: As 2 filters aankom, voer slegs die eerste een uit. ADAM of Microsoft LDS: Met 2 filters gooi hulle 'n fout. SunOne Directory Server 5.0: Voer albei filters uit.
Dit is baie belangrik om die filter met die korrekte sintaksis te stuur of 'n fout sal gegooi word. Dit is beter om slegs 1 filter te stuur.
Die filter moet begin met: &
of |
Voorbeeld: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Dan: (&(objectClass=
*)(ObjectClass=*))
sal die eerste filter wees (die een wat uitgevoer word).
LDAP ondersteun verskeie formate om die wagwoord te stoor: duidelik, md5, smd5, sh1, sha, crypt. So, dit kan wees dat ongeag wat jy binne die wagwoord invoer, dit gehashel word.
Jy kan vals of waar antwoorde afdwing om te kyk of enige data teruggestuur word en 'n moontlike Blind LDAP Inspuiting te bevestig:
Jy kan oor die ascii letters, syfers en simbole herhaal:
LDAP-objekte bevat standaard verskeie eienskappe wat gebruik kan word om inligting te stoor. Jy kan probeer om almal daarvan te brute-force om daardie inligting te onttrek. Jy kan 'n lys van standaard LDAP-eienskappe hier vind.
As jy belangstel in hacking loopbaan en om die onhackbare te hack - ons huur aan! (vloeiende Pools geskryf en gesproke vereis).
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)