mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/README.md', 'src/network-services-pentesting/pentesting
This commit is contained in:
parent
5eee360257
commit
1648dde829
@ -9,9 +9,9 @@ _Hacktricks 标志和动态设计由_ [_@ppiernacho_](https://www.instagram.com/
|
||||
# Download latest version of hacktricks
|
||||
git clone https://github.com/HackTricks-wiki/hacktricks
|
||||
# Run the docker container indicating the path to the hacktricks folder
|
||||
docker run --rm -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io/hacktricks-wiki/hacktricks-cloud/translator-image bash -c "cd /app && git pull && MDBOOK_PREPROCESSOR__HACKTRICKS__ENV=dev mdbook serve --hostname 0.0.0.0"
|
||||
docker run -d --rm -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io/hacktricks-wiki/hacktricks-cloud/translator-image bash -c "cd /app && git config --global --add safe.directory /app && git pull && MDBOOK_PREPROCESSOR__HACKTRICKS__ENV=dev mdbook serve --hostname 0.0.0.0"
|
||||
```
|
||||
您的本地 HackTricks 副本将在 **[http://localhost:3337](http://localhost:3337)** 后 <5 分钟 可用(它需要构建书籍,请耐心等待)。
|
||||
您的本地 HackTricks 副本将在 **[http://localhost:3337](http://localhost:3337)** 后 <5 分钟内可用(它需要构建书籍,请耐心等待)。
|
||||
|
||||
## 企业赞助商
|
||||
|
||||
@ -31,7 +31,7 @@ docker run --rm -p 3337:3000 --name hacktricks -v $(pwd)/hacktricks:/app ghcr.io
|
||||
|
||||
<figure><img src="images/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的事件之一。以 **促进技术知识** 为使命,这个大会是技术和网络安全专业人士在各个学科的一个热烈交流点。
|
||||
[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的事件之一。该大会的 **使命是促进技术知识**,是各个学科技术和网络安全专业人士的热烈交流点。
|
||||
|
||||
{{#ref}}
|
||||
https://www.rootedcon.com/
|
||||
@ -75,7 +75,7 @@ https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktr
|
||||
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
|
||||
|
||||
- **黑客见解**:参与深入探讨黑客的刺激和挑战的内容
|
||||
- **实时黑客新闻**:通过实时新闻和见解跟上快速变化的黑客世界
|
||||
- **实时黑客新闻**:通过实时新闻和见解,跟上快速变化的黑客世界
|
||||
- **最新公告**:了解最新的漏洞赏金发布和重要平台更新
|
||||
|
||||
**今天就加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),开始与顶级黑客合作!
|
||||
@ -88,7 +88,7 @@ https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktr
|
||||
|
||||
**从黑客的角度看待您的网络应用、网络和云**
|
||||
|
||||
**查找并报告具有实际商业影响的关键、可利用的漏洞。** 使用我们 20 多个自定义工具来映射攻击面,查找让您提升权限的安全问题,并使用自动化漏洞利用收集重要证据,将您的辛勤工作转化为有说服力的报告。
|
||||
**发现并报告具有实际商业影响的关键可利用漏洞。** 使用我们 20 多个自定义工具来映射攻击面,查找让您提升权限的安全问题,并使用自动化漏洞利用收集重要证据,将您的辛勤工作转化为有说服力的报告。
|
||||
|
||||
{{#ref}}
|
||||
https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons
|
||||
|
@ -2,11 +2,11 @@
|
||||
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
||||
**LDAP**(轻量级目录访问协议)的使用主要是为了在公共和私有网络中定位各种实体,如组织、个人以及文件和设备等资源。与其前身 DAP 相比,它提供了一种更简化的方法,因为其代码占用更小。
|
||||
**LDAP**(轻量级目录访问协议)的主要用途是定位各种实体,如组织、个人以及网络中的资源,如文件和设备,涵盖公共和私有网络。与其前身 DAP 相比,它提供了一种更简化的方法,代码占用更小。
|
||||
|
||||
LDAP 目录的结构允许它们分布在多个服务器上,每个服务器都存储一个**复制**和**同步**的目录版本,称为目录系统代理(DSA)。处理请求的责任完全在于 LDAP 服务器,必要时可以与其他 DSA 通信,以向请求者提供统一的响应。
|
||||
LDAP 目录的结构允许其在多个服务器之间分布,每个服务器都存储一个**复制**和**同步**的目录版本,称为目录系统代理(DSA)。处理请求的责任完全由 LDAP 服务器承担,必要时可以与其他 DSA 通信,以向请求者提供统一的响应。
|
||||
|
||||
LDAP 目录的组织结构类似于**树形层次结构,从根目录开始**。这向下分支到国家,然后进一步划分为组织,再到代表各个部门或分支的组织单位,最终达到包括个人和共享资源(如文件和打印机)在内的个体实体层级。
|
||||
LDAP 目录的组织结构类似于**树形层次,从根目录开始**。这向下分支到国家,然后进一步划分为组织,再到代表各个部门或单位的组织单位,最终达到包括个人和共享资源(如文件和打印机)在内的个体实体层级。
|
||||
|
||||
**默认端口:** 389 和 636(ldaps)。全局目录(ActiveDirectory 中的 LDAP)默认在端口 3268 和 3269(LDAPS)上可用。
|
||||
```
|
||||
@ -48,11 +48,11 @@ phone: 23627387495
|
||||
- 第1-3行定义了顶级域local
|
||||
- 第5-8行定义了一级域moneycorp (moneycorp.local)
|
||||
- 第10-16行定义了两个组织单位:dev和sales
|
||||
- 第18-26行创建了一个域对象并分配了带有值的属性
|
||||
- 第18-26行创建了一个域对象并分配带有值的属性
|
||||
|
||||
## 写入数据
|
||||
|
||||
请注意,如果您可以修改值,您可能能够执行非常有趣的操作。例如,想象一下您**可以更改您的用户或任何用户的“sshPublicKey”信息**。如果这个属性存在,那么**ssh很可能是从LDAP读取公钥**。如果您可以修改用户的公钥,您**将能够以该用户身份登录,即使在ssh中未启用密码验证**。
|
||||
请注意,如果您可以修改值,您可能能够执行非常有趣的操作。例如,想象一下您**可以更改您的用户或任何用户的“sshPublicKey”信息**。如果这个属性存在,那么**ssh很可能是从LDAP读取公钥**。如果您可以修改用户的公钥,您**将能够以该用户身份登录,即使在ssh中未启用密码认证**。
|
||||
```bash
|
||||
# Example from https://www.n00py.io/2020/02/exploiting-ldap-server-null-bind/
|
||||
>>> import ldap3
|
||||
@ -70,13 +70,13 @@ u'dn:uid=USER,ou=USERS,dc=DOMAIN,dc=DOMAIN'
|
||||
|
||||
此外,您可以在 **LDAP 服务器和客户端之间** 执行 **MITM** 攻击。在这里,您可以进行 **降级攻击**,使客户端使用 **明文凭证** 登录。
|
||||
|
||||
**如果使用 SSL**,您可以尝试像上述提到的那样进行 **MITM**,但提供一个 **虚假证书**,如果 **用户接受它**,您就能够降级认证方法并再次查看凭证。
|
||||
**如果使用 SSL**,您可以尝试像上述提到的那样进行 **MITM**,但提供一个 **虚假证书**,如果 **用户接受它**,您就能够降级身份验证方法并再次查看凭证。
|
||||
|
||||
## Anonymous Access
|
||||
|
||||
### Bypass TLS SNI check
|
||||
|
||||
根据 [**这篇文章**](https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/),仅通过使用任意域名(如 company.com)访问 LDAP 服务器,他能够以匿名用户身份联系 LDAP 服务并提取信息:
|
||||
根据 [**this writeup**](https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/),仅通过使用任意域名(如 company.com)访问 LDAP 服务器,他能够以匿名用户的身份联系 LDAP 服务并提取信息:
|
||||
```bash
|
||||
ldapsearch -H ldaps://company.com:636/ -x -s base -b '' "(objectClass=*)" "*" +
|
||||
```
|
||||
@ -87,9 +87,9 @@ ldapsearch -H ldaps://company.com:636/ -x -s base -b '' "(objectClass=*)" "*" +
|
||||
|
||||
## 有效凭据
|
||||
|
||||
如果您拥有有效的凭据登录到 LDAP 服务器,您可以使用:
|
||||
如果您拥有有效的凭据登录到 LDAP 服务器,您可以使用以下命令转储有关域管理员的所有信息:
|
||||
|
||||
[ldapdomaindump](https://github.com/dirkjanm/ldapdomaindump) 转储有关域管理员的所有信息。
|
||||
[ldapdomaindump](https://github.com/dirkjanm/ldapdomaindump)
|
||||
```bash
|
||||
pip3 install ldapdomaindump
|
||||
ldapdomaindump <IP> [-r <IP>] -u '<domain>\<username>' -p '<password>' [--authtype SIMPLE] --no-json --no-grep [-o /path/dir]
|
||||
@ -112,7 +112,7 @@ nmap -n -sV --script "ldap* and not brute" <IP> #Using anonymous credentials
|
||||
|
||||
您可以尝试使用python **枚举LDAP,无论是否使用凭据**: `pip3 install ldap3`
|
||||
|
||||
首先尝试**在没有**凭据的情况下连接:
|
||||
首先尝试**无凭据连接**:
|
||||
```bash
|
||||
>>> import ldap3
|
||||
>>> server = ldap3.Server('x.X.x.X', get_info = ldap3.ALL, port =636, use_ssl = True)
|
||||
@ -135,7 +135,7 @@ dc=DOMAIN,dc=DOMAIN
|
||||
True
|
||||
>> connection.entries
|
||||
```
|
||||
或**转储**整个ldap:
|
||||
或**dump**整个ldap:
|
||||
```bash
|
||||
>> connection.search(search_base='DC=DOMAIN,DC=DOMAIN', search_filter='(&(objectClass=person))', search_scope='SUBTREE', attributes='userPassword')
|
||||
True
|
||||
@ -205,7 +205,7 @@ ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Dom
|
||||
```bash
|
||||
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Domain Users,CN=Users,DC=<1_SUBDOMAIN>,DC=<TLD>"
|
||||
```
|
||||
提取 **Enterprise Admins**:
|
||||
提取 **Enterprise Admins**:
|
||||
```bash
|
||||
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Enterprise Admins,CN=Users,DC=<1_SUBDOMAIN>,DC=<TLD>"
|
||||
```
|
||||
@ -274,7 +274,7 @@ done
|
||||
|
||||
### Apache Directory
|
||||
|
||||
[**从这里下载 Apache Directory**](https://directory.apache.org/studio/download/download-linux.html)。您可以在这里找到[如何使用此工具的示例](https://www.youtube.com/watch?v=VofMBg2VLnw&t=3840s)。
|
||||
[**从这里下载 Apache Directory**](https://directory.apache.org/studio/download/download-linux.html)。您可以在[这里找到如何使用此工具的示例](https://www.youtube.com/watch?v=VofMBg2VLnw&t=3840s)。
|
||||
|
||||
### jxplorer
|
||||
|
||||
@ -294,7 +294,7 @@ Godap 是一个交互式终端用户界面,用于 LDAP,可以与 AD 和其
|
||||
|
||||
### Ldapx
|
||||
|
||||
Ldapx 是一个灵活的 LDAP 代理,可以用于检查和转换来自其他工具的 LDAP 流量。它可以用于模糊化 LDAP 流量,以尝试绕过身份保护和 LDAP 监控工具,并实现了在 [MaLDAPtive](https://www.youtube.com/watch?v=mKRS5Iyy7Qo) 演讲中提出的大多数方法。
|
||||
Ldapx 是一个灵活的 LDAP 代理,可以用于检查和转换来自其他工具的 LDAP 流量。它可以用于混淆 LDAP 流量,以尝试绕过身份保护和 LDAP 监控工具,并实现了在 [MaLDAPtive](https://www.youtube.com/watch?v=mKRS5Iyy7Qo) 演讲中提出的大多数方法。
|
||||
|
||||

|
||||
|
||||
@ -373,5 +373,9 @@ Entry_6:
|
||||
Name: Hydra Brute Force
|
||||
Description: Need User
|
||||
Command: hydra -l {Username} -P {Big_Passwordlist} {IP} ldap2 -V -f
|
||||
|
||||
Entry_7:
|
||||
Name: Netexec LDAP BloodHound
|
||||
Command: nxc ldap <IP> -u <USERNAME> -p <PASSWORD> --bloodhound -c All -d <DOMAIN.LOCAL> --dns-server <IP> --dns-tcp
|
||||
```
|
||||
{{#include ../banners/hacktricks-training.md}}
|
||||
|
Loading…
x
Reference in New Issue
Block a user