From 0843509a00ea94e4884f6b96991f5531d1117fb3 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 22 Jan 2025 16:10:43 +0000 Subject: [PATCH] Translated ['src/README.md', 'src/network-services-pentesting/pentesting --- src/README.md | 14 +++--- .../pentesting-ldap.md | 48 ++++++++++--------- 2 files changed, 33 insertions(+), 29 deletions(-) diff --git a/src/README.md b/src/README.md index fa2450920..b6c5c441c 100644 --- a/src/README.md +++ b/src/README.md @@ -9,9 +9,9 @@ _Hacktricksのロゴとモーションデザインは_ [_@ppiernacho_](https://w # Download latest version of hacktricks git clone https://github.com/HackTricks-wiki/hacktricks # Run the docker container indicating the path to the hacktricks folder -docker run --rm -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io/hacktricks-wiki/hacktricks-cloud/translator-image bash -c "cd /app && git pull && MDBOOK_PREPROCESSOR__HACKTRICKS__ENV=dev mdbook serve --hostname 0.0.0.0" +docker run -d --rm -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io/hacktricks-wiki/hacktricks-cloud/translator-image bash -c "cd /app && git config --global --add safe.directory /app && git pull && MDBOOK_PREPROCESSOR__HACKTRICKS__ENV=dev mdbook serve --hostname 0.0.0.0" ``` -あなたのローカルコピーのHackTricksは、**<5分後に[http://localhost:3337](http://localhost:3337)** 利用可能になります(本をビルドする必要があるため、しばらくお待ちください)。 +あなたのローカルコピーのHackTricksは、**5分以内に[http://localhost:3337](http://localhost:3337)**で**利用可能になります**(本をビルドする必要があるため、しばらくお待ちください)。 ## 企業スポンサー @@ -31,7 +31,7 @@ docker run --rm -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io
-[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も重要なサイバーセキュリティイベントであり、**ヨーロッパ**で最も重要なイベントの一つです。**技術的知識を促進することを使命**とし、この会議はあらゆる分野の技術とサイバーセキュリティの専門家のための熱い交流の場です。 +[**RootedCON**](https://www.rootedcon.com)は、**スペイン**で最も重要なサイバーセキュリティイベントであり、**ヨーロッパ**で最も重要なイベントの1つです。**技術的知識を促進することを使命として**、この会議は、あらゆる分野の技術とサイバーセキュリティの専門家が集まる熱い交流の場です。 {{#ref}} https://www.rootedcon.com/ @@ -45,7 +45,7 @@ https://www.rootedcon.com/ **Intigriti**は、**ヨーロッパの#1**エシカルハッキングおよび**バグバウンティプラットフォーム**です。 -**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは、**ハッカーによって、ハッカーのために作られたプレミアム**バグバウンティプラットフォームです!今日、[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加し、最大**$100,000**の報酬を得始めましょう! +**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは、**ハッカーによって、ハッカーのために作られたプレミアムなバグバウンティプラットフォーム**です!今日、[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加し、最大**$100,000**の報酬を得始めましょう! {{#ref}} https://go.intigriti.com/hacktricks @@ -58,7 +58,7 @@ https://go.intigriti.com/hacktricks
\ -[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks)を使用して、世界で最も**高度な**コミュニティツールによって**ワークフローを簡単に構築および自動化**します。 +[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks)を使用して、世界で**最も進んだ**コミュニティツールによって**ワークフローを簡単に構築および自動化**します。 今すぐアクセスを取得: @@ -75,7 +75,7 @@ https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktr [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう! - **ハッキングの洞察:** ハッキングのスリルと課題に関するコンテンツに参加 -- **リアルタイムハックニュース:** リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界を把握 +- **リアルタイムハックニュース:** リアルタイムのニュースと洞察を通じて、急速に変化するハッキングの世界を把握 - **最新の発表:** 新しいバグバウンティの開始や重要なプラットフォームの更新についての情報を得る **私たちと一緒に** [**Discord**](https://discord.com/invite/N3FrSbmwdy)に参加し、今日からトップハッカーとコラボレーションを始めましょう! @@ -115,7 +115,7 @@ SerpApiのプランのサブスクリプションには、Google、Bing、Baidu
-脆弱性研究、ペネトレーションテスト、リバースエンジニアリングを実施するために必要な技術とスキルを学び、モバイルアプリケーションとデバイスを保護します。**オンデマンドコースを通じてiOSとAndroidのセキュリティをマスターし、**認定を取得しましょう: +脆弱性研究、ペネトレーションテスト、リバースエンジニアリングを実施するために必要な技術とスキルを学び、モバイルアプリケーションとデバイスを保護します。**オンデマンドコースを通じてiOSとAndroidのセキュリティをマスターし、**認定を取得します: {{#ref}} https://academy.8ksec.io/ diff --git a/src/network-services-pentesting/pentesting-ldap.md b/src/network-services-pentesting/pentesting-ldap.md index f29c1016f..be5fd17d2 100644 --- a/src/network-services-pentesting/pentesting-ldap.md +++ b/src/network-services-pentesting/pentesting-ldap.md @@ -2,13 +2,13 @@ {{#include ../banners/hacktricks-training.md}} -**LDAP**(軽量ディレクトリアクセスプロトコル)の使用は、主に組織、個人、ファイルやデバイスなどのリソースをネットワーク内で見つけるためのものであり、公共およびプライベートの両方のネットワークで利用されます。これは、前のプロトコルであるDAPに比べて、コードのフットプリントが小さく、効率的なアプローチを提供します。 +**LDAP**(軽量ディレクトリアクセスプロトコル)の使用は、主に組織、個人、ファイルやデバイスなどのリソースをネットワーク内で見つけるためのものであり、公共およびプライベートの両方のネットワークで利用されます。これは、前のプロトコルであるDAPに比べて、より小さなコードフットプリントを持つことで、効率的なアプローチを提供します。 -LDAPディレクトリは、複数のサーバーに分散できるように構造化されており、各サーバーはディレクトリの**複製された**および**同期された**バージョンを保持しています。これをディレクトリシステムエージェント(DSA)と呼びます。リクエストの処理は完全にLDAPサーバーの責任であり、必要に応じて他のDSAと通信して、リクエスターに統一された応答を提供します。 +LDAPディレクトリは、複数のサーバーに分散できるように構造化されており、各サーバーはディレクトリの**複製された**および**同期された**バージョンを保持しており、これをディレクトリシステムエージェント(DSA)と呼びます。リクエストの処理は完全にLDAPサーバーの責任であり、必要に応じて他のDSAと通信して、リクエスターに統一された応答を提供します。 LDAPディレクトリの組織は、**ルートディレクトリが最上部にあるツリー階層**に似ています。これは国に分岐し、さらに組織に分かれ、次にさまざまな部門や部局を表す組織単位に至り、最終的には人々やファイル、プリンターなどの共有リソースを含む個々のエンティティのレベルに達します。 -**デフォルトポート:** 389および636(ldaps)。グローバルカタログ(ActiveDirectoryのLDAP)は、デフォルトでポート3268および3269(LDAPS)で利用可能です。 +**デフォルトポート:** 389および636(ldaps)。グローバルカタログ(ActiveDirectoryのLDAP)は、ポート3268および3269でLDAPS用にデフォルトで利用可能です。 ``` PORT STATE SERVICE REASON 389/tcp open ldap syn-ack @@ -47,12 +47,12 @@ phone: 23627387495 ``` - 行1-3はトップレベルドメインlocalを定義します - 行5-8はファーストレベルドメインmoneycorp (moneycorp.local)を定義します -- 行10-16は2つの組織単位を定義します: devとsales +- 行10-16は2つの組織単位:devとsalesを定義します - 行18-26はドメインのオブジェクトを作成し、属性に値を割り当てます ## データの書き込み -値を変更できる場合、非常に興味深いアクションを実行できる可能性があります。例えば、あなたが**ユーザーまたは任意のユーザーの"sshPublicKey"情報を変更できると想像してください**。この属性が存在する場合、**sshはLDAPから公開鍵を読み込んでいる可能性が非常に高いです**。ユーザーの公開鍵を変更できれば、**パスワード認証がsshで有効になっていなくても、そのユーザーとしてログインできるようになります**。 +値を変更できる場合、非常に興味深いアクションを実行できる可能性があります。例えば、あなたが**ユーザーまたは任意のユーザーの"sshPublicKey"情報を変更できる**と想像してみてください。この属性が存在する場合、**sshはLDAPから公開鍵を読み込んでいる可能性が高いです**。ユーザーの公開鍵を変更できれば、**sshでパスワード認証が有効でなくても、そのユーザーとしてログインできるようになります**。 ```bash # Example from https://www.n00py.io/2020/02/exploiting-ldap-server-null-bind/ >>> import ldap3 @@ -64,19 +64,19 @@ True u'dn:uid=USER,ou=USERS,dc=DOMAIN,dc=DOMAIN' >>> connection.modify('uid=USER,ou=USERS,dc=DOMAINM=,dc=DOMAIN',{'sshPublicKey': [(ldap3.MODIFY_REPLACE, ['ssh-rsa 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 badguy@evil'])]}) ``` -## Sniff clear text credentials +## クレデンシャルの平文スニッフィング -LDAPがSSLなしで使用されている場合、ネットワーク内で**平文の資格情報をスニッフィング**することができます。 +LDAPがSSLなしで使用されている場合、ネットワーク内で**平文のクレデンシャルをスニッフィング**することができます。 -また、**LDAPサーバーとクライアントの間**で**MITM**攻撃を実行することができます。ここで、クライアントが**平文の資格情報**を使用してログインするように**ダウングレード攻撃**を行うことができます。 +また、**LDAPサーバーとクライアントの間**で**MITM**攻撃を実行することもできます。ここで、クライアントが**平文のクレデンシャル**を使用してログインするように**ダウングレード攻撃**を行うことができます。 -**SSLが使用されている場合**、上記のように**MITM**を試みることができますが、**偽の証明書**を提供することで、**ユーザーがそれを受け入れた場合**、認証方法をダウングレードして再び資格情報を見ることができます。 +**SSLが使用されている場合**、上記のように**MITM**を試みることができますが、**偽の証明書**を提供することで、**ユーザーがそれを受け入れた場合**、認証方法をダウングレードして再びクレデンシャルを見ることができます。 -## Anonymous Access +## 匿名アクセス -### Bypass TLS SNI check +### TLS SNIチェックのバイパス -[**この書き込み**](https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/)によると、任意のドメイン名(例えばcompany.com)でLDAPサーバーにアクセスするだけで、彼は匿名ユーザーとしてLDAPサービスに接触し、情報を抽出することができました。 +[**この書き込み**](https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/)によると、任意のドメイン名(例えばcompany.com)でLDAPサーバーにアクセスするだけで、匿名ユーザーとしてLDAPサービスに接触し、情報を抽出することができました。 ```bash ldapsearch -H ldaps://company.com:636/ -x -s base -b '' "(objectClass=*)" "*" + ``` @@ -110,9 +110,9 @@ nmap -n -sV --script "ldap* and not brute" #Using anonymous credentials See LDAP enumeration with python -あなたは**認証情報を使用するかしないかにかかわらずLDAPを列挙することを試みることができます**: `pip3 install ldap3` +**認証情報なしでLDAPを列挙する**か**認証情報を使用してLDAPを列挙する**ことをpythonを使って試すことができます: `pip3 install ldap3` -まず、**認証情報なしで接続する**ことを試みてください: +まず**認証情報なしで接続**してみてください: ```bash >>> import ldap3 >>> server = ldap3.Server('x.X.x.X', get_info = ldap3.ALL, port =636, use_ssl = True) @@ -173,9 +173,9 @@ result: 1 Operations error text: 000004DC: LdapErr: DSID-0C090A4C, comment: In order to perform this opera tion a successful bind must be completed on the connection., data 0, v3839 ``` -"_bind must be completed_" というメッセージが表示された場合、認証情報が正しくないことを意味します。 +"_bind must be completed_" というメッセージが表示される場合、認証情報が正しくないことを意味します。 -**ドメインからすべてを抽出する**には、次のコマンドを使用します: +次のコマンドを使用して、**ドメインからすべてを抽出**できます: ```bash ldapsearch -x -H ldap:// -D '\' -w '' -b "DC=<1_SUBDOMAIN>,DC=" -x Simple Authentication @@ -226,7 +226,7 @@ ldapsearch -x -H ldap:// -D '\' -w '' -b "CN=Rem #### pbis **pbis**はここからダウンロードできます: [https://github.com/BeyondTrust/pbis-open/](https://github.com/BeyondTrust/pbis-open/) そして通常は`/opt/pbis`にインストールされます。\ -**Pbis**は基本情報を簡単に取得することを可能にします: +**Pbis**を使用すると、基本情報を簡単に取得できます: ```bash #Read keytab file ./klist -k /etc/krb5.keytab @@ -280,13 +280,13 @@ done LDAPサーバー用のグラフィカルインターフェースをここからダウンロードできます: [http://www.jxplorer.org/downloads/users.html](http://www.jxplorer.org/downloads/users.html) -デフォルトでは、次の場所にインストールされます: _/opt/jxplorer_ +デフォルトでは、_ /opt/jxplorer _にインストールされます。 ![](<../images/image (482).png>) ### Godap -Godapは、ADや他のLDAPサーバーのオブジェクトや属性と対話するために使用できるインタラクティブなターミナルユーザーインターフェースです。Windows、Linux、MacOSで利用可能で、シンプルバインド、パス・ザ・ハッシュ、パス・ザ・チケット、パス・ザ・証明書をサポートし、オブジェクトの検索/作成/変更/削除、グループからのユーザーの追加/削除、パスワードの変更、オブジェクトの権限の編集(DACL)、Active-Directory統合DNS(ADIDNS)の変更、JSONファイルへのエクスポートなど、いくつかの特別な機能を実装しています。 +Godapは、ADや他のLDAPサーバーのオブジェクトや属性と対話するために使用できるインタラクティブなターミナルユーザーインターフェースです。Windows、Linux、MacOSで利用可能で、シンプルバインド、パス・ザ・ハッシュ、パス・ザ・チケット、パス・ザ・証明書をサポートし、オブジェクトの検索/作成/変更/削除、グループからのユーザーの追加/削除、パスワードの変更、オブジェクトの権限(DACL)の編集、Active-Directory統合DNS(ADIDNS)の変更、JSONファイルへのエクスポートなど、いくつかの特別な機能を実装しています。 ![](../images/godap.png) @@ -306,11 +306,11 @@ Ldapxは、他のツールからのLDAPトラフィックを検査および変 ## POST -データベースが含まれているファイルにアクセスできる場合(_var/lib/ldap_にある可能性があります)、次のコマンドを使用してハッシュを抽出できます: +データベースが含まれているファイルにアクセスできる場合(_ /var/lib/ldap _にある可能性があります)、次のコマンドを使用してハッシュを抽出できます: ```bash cat /var/lib/ldap/*.bdb | grep -i -a -E -o "description.*" | sort | uniq -u ``` -johnにパスワードハッシュを与えることができます('{SSHA}'から'structural'まで、'structural'を追加せずに)。 +あなたはjohnにパスワードハッシュを与えることができます('{SSHA}'から'structural'まで、'structural'を追加せずに)。 ### 設定ファイル @@ -335,7 +335,7 @@ johnにパスワードハッシュを与えることができます('{SSHA}' - Sun ONE Directory Server 5.1 - 75sas.ldif -## HackTricks 自動コマンド +## HackTricks自動コマンド ``` Protocol_Name: LDAP #Protocol Abbreviation if there is one. Port_Number: 389,636 #Comma separated if there is more than one. @@ -373,5 +373,9 @@ Entry_6: Name: Hydra Brute Force Description: Need User Command: hydra -l {Username} -P {Big_Passwordlist} {IP} ldap2 -V -f + +Entry_7: +Name: Netexec LDAP BloodHound +Command: nxc ldap -u -p --bloodhound -c All -d --dns-server --dns-tcp ``` {{#include ../banners/hacktricks-training.md}}