LDAP Injection
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta di polacco fluente scritto e parlato).
Se vuoi sapere cos'è LDAP accedi alla seguente pagina:
389, 636, 3268, 3269 - Pentesting LDAPLDAP Injection è un attacco che prende di mira le applicazioni web che costruiscono dichiarazioni LDAP dall'input dell'utente. Si verifica quando l'applicazione non riesce a sanitizzare correttamente l'input, consentendo agli attaccanti di manipolare le dichiarazioni LDAP tramite un proxy locale, portando potenzialmente ad accessi non autorizzati o manipolazione dei dati.
Filtro = ( filtercomp ) Filtercomp = and / or / not / item And = & filterlist Or = |filterlist Not = ! filter Filterlist = 1*filter Item= simple / present / substring Simple = attr filtertype assertionvalue Filtertype = '=' / '~=' / '>=' / '<=' Present = attr = * Substring = attr ”=” [initial] * [final] Initial = assertionvalue Final = assertionvalue (&) = Assoluto VERO (|) = Assoluto FALSO
Ad esempio:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Puoi accedere al database, e questo può contenere informazioni di molti tipi diversi.
OpenLDAP: Se arrivano 2 filtri, esegue solo il primo. ADAM o Microsoft LDS: Con 2 filtri generano un errore. SunOne Directory Server 5.0: Esegue entrambi i filtri.
È molto importante inviare il filtro con la sintassi corretta o verrà generato un errore. È meglio inviare solo 1 filtro.
Il filtro deve iniziare con: &
o |
Esempio: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Poi: (&(objectClass=
*)(ObjectClass=*))
sarà il primo filtro (quello eseguito).
LDAP supporta diversi formati per memorizzare la password: chiaro, md5, smd5, sh1, sha, crypt. Quindi, potrebbe essere che indipendentemente da ciò che inserisci nella password, venga hashata.
Puoi forzare risposte False o True per verificare se vengono restituiti dati e confermare una possibile Blind LDAP Injection:
Puoi iterare sulle lettere ascii, cifre e simboli:
Gli oggetti LDAP contengono per impostazione predefinita diversi attributi che potrebbero essere utilizzati per salvare informazioni. Puoi provare a forzare tutti loro per estrarre quelle informazioni. Puoi trovare un elenco di attributi LDAP predefiniti qui.
Se sei interessato a una carriera nel hacking e a hackare l'inhackabile - stiamo assumendo! (richiesta fluente in polacco scritto e parlato).
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)