LDAP Injection
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (tečno poznavanje poljskog jezika u pisanju i govoru je obavezno).
Ako želite da saznate šta je LDAP, posetite sledeću stranicu:
389, 636, 3268, 3269 - Pentesting LDAPLDAP Injection je napad koji cilja web aplikacije koje konstruiraju LDAP izjave iz korisničkog unosa. Do njega dolazi kada aplikacija ne uspe da pravilno sanitizuje unos, omogućavajući napadačima da manipulišu LDAP izjavama putem lokalnog proksija, što može dovesti do neovlašćenog pristupa ili manipulacije podacima.
Filter = ( filtercomp ) Filtercomp = and / or / not / item And = & filterlist Or = |filterlist Not = ! filter Filterlist = 1*filter Item= simple / present / substring Simple = attr filtertype assertionvalue Filtertype = '=' / '~=' / '>=' / '<=' Present = attr = * Substring = attr ”=” [initial] * [final] Initial = assertionvalue Final = assertionvalue (&) = Absolute TRUE (|) = Absolute FALSE
Na primer:
(&(!(objectClass=Impresoras))(uid=s*))
(&(objectClass=user)(uid=*))
Možete pristupiti bazi podataka, a ona može sadržati informacije različitih tipova.
OpenLDAP: Ako stignu 2 filtera, izvršava samo prvi. ADAM ili Microsoft LDS: Sa 2 filtera bacaju grešku. SunOne Directory Server 5.0: Izvršava oba filtera.
Veoma je važno poslati filter sa ispravnom sintaksom ili će biti bačena greška. Bolje je poslati samo 1 filter.
Filter mora početi sa: &
ili |
Primer: (&(directory=val1)(folder=public))
(&(objectClass=VALUE1)(type=Epson*))
VALUE1 = *)(ObjectClass=*))(&(objectClass=void
Zatim: (&(objectClass=
*)(ObjectClass=*))
će biti prvi filter (onaj koji se izvršava).
LDAP podržava nekoliko formata za čuvanje lozinke: clear, md5, smd5, sh1, sha, crypt. Dakle, može se desiti da bez obzira na to šta unesete u lozinku, ona bude hashovana.
Možete naterati False ili True odgovore da proverite da li se vraćaju podaci i potvrdite moguću Slepu LDAP Injekciju:
Možete iterirati preko ascii slova, cifara i simbola:
LDAP objekti po defaultu sadrže nekoliko atributa koji se mogu koristiti za čuvanje informacija. Možete pokušati da brute-force-ujete sve njih kako biste izvukli te informacije. Možete pronaći listu default LDAP atributa ovde.
Ako ste zainteresovani za karijeru u hakovanju i da hakujete ono što se ne može hakovati - zapošljavamo! (potrebno je tečno pisanje i govorenje poljskog).
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)