<summary><strong>Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikionekana kwenye HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi wa PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) za kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.
Matumizi ya **LDAP** (Itifaki ya Upatikanaji Rahisi wa Dircetory) yanahusiana sana na kutafuta vitengo mbalimbali kama vile mashirika, watu binafsi, na rasilimali kama faili na vifaa ndani ya mitandao, iwe ya umma au ya kibinafsi. Inatoa njia iliyopunguzwa ikilinganishwa na mtangulizi wake, DAP, kwa kuwa na kificho kidogo.
Miongozo ya LDAP imepangwa ili kuruhusu usambazaji wao kwenye seva kadhaa, ambapo kila seva ina nakala iliyohifadhiwa na kusawazishwa ya saraka, inayojulikana kama Wakala wa Mfumo wa Saraka (DSA). Jukumu la kushughulikia maombi liko kabisa kwa seva ya LDAP, ambayo inaweza kuwasiliana na DSA nyingine kama inavyohitajika ili kutoa jibu moja kwa mwenyeombaji.
Muundo wa saraka ya LDAP unaonekana kama **muundo wa mti, ukiwa na saraka ya mizizi juu**. Hii inagawanyika katika nchi, ambazo zinagawanyika zaidi katika mashirika, na kisha kwenye vitengo vya shirika vinavyowakilisha idara au sehemu mbalimbali, hatimaye kufikia kiwango cha vitengo binafsi, ikiwa ni pamoja na watu na rasilimali zinazoshiriki kama faili na printa.
**Bandari ya chaguo-msingi:** 389 na 636 (ldaps). Katalogi ya Kimataifa (LDAP katika ActiveDirectory) inapatikana kwa chaguo-msingi kwenye bandari 3268, na 3269 kwa LDAPS.
LDIF (LDAP Fomati ya Kubadilishana Data) inafafanua yaliyomo ya saraka kama seti ya rekodi. Pia inaweza kuwakilisha maombi ya kusasisha (Ongeza, Badilisha, Futa, Badilisha Jina).
Tafadhali kumbuka kuwa ikiwa unaweza kubadilisha thamani, unaweza kufanya vitendo vya kuvutia sana. Kwa mfano, fikiria kwamba **unaweza kubadilisha habari ya "sshPublicKey"** ya mtumiaji wako au mtumiaji yeyote. Ni uwezekano mkubwa kwamba ikiwa sifa hii ipo, basi **ssh inasoma funguo za umma kutoka LDAP**. Ikiwa unaweza kubadilisha funguo za umma za mtumiaji, **utaweza kuingia kama mtumiaji huyo hata ikiwa uwakilishi wa nenosiri haipo katika ssh**.
Pia, unaweza kufanya shambulio la **MITM** kwenye mtandao **kati ya seva ya LDAP na mteja.** Hapa unaweza kufanya **Shambulio la Kupunguza kiwango** ili mteja atumie **vitambulisho wazi** kuingia.
**Ikiwa SSL inatumika**, unaweza jaribu kufanya **MITM** kama ilivyotajwa hapo juu lakini kwa kutoa **cheti bandia**, ikiwa **mtumiaji anakubali**, unaweza kupunguza kiwango cha njia ya uwakilishi na kuona tena vitambulisho.
Kulingana na [**makala hii**](https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/), kwa tu kufikia seva ya LDAP na jina la kikoa cha kubahatisha (kama vile company.com), alikuwa na uwezo wa kuwasiliana na huduma ya LDAP na kutoa habari kama mtumiaji asiyejulikana:
[Kufunga kwa LDAP bila kitambulisho](https://docs.microsoft.com/en-us/troubleshoot/windows-server/identity/anonymous-ldap-operations-active-directory-disabled) kuruhusu **wahalifu wasiothibitishwa** kupata habari kutoka kwa kikoa, kama vile orodha kamili ya watumiaji, vikundi, kompyuta, sifa za akaunti ya mtumiaji, na sera ya nenosiri ya kikoa. Hii ni **mpangilio wa zamani**, na tangu Windows Server 2003, watumiaji waliothibitishwa tu wanaruhusiwa kuanzisha ombi la LDAP.\
Hata hivyo, wahudumu wanaweza kuwa wamehitaji **kuweka programu fulani kuruhusu kufunga bila kitambulisho** na kutoa ufikiaji zaidi ya kiwango kilichokusudiwa, hivyo kutoa watumiaji wasiothibitishwa ufikiaji wa vitu vyote katika AD.
Ikiwa jibu ni `True` kama ilivyokuwa kwenye mfano uliopita, unaweza kupata baadhi ya **data muhimu** ya LDAP (kama vile **naming context** au **domain name**) kutoka kwa:
[**Windapsearch**](https://github.com/ropnop/windapsearch) ni skripti ya Python inayotumika kuchunguza watumiaji, vikundi, na kompyuta kutoka kwenye kikoa cha Windows kwa kutumia maswali ya LDAP.
Unaweza kupakua **pbis** kutoka hapa: [https://github.com/BeyondTrust/pbis-open/](https://github.com/BeyondTrust/pbis-open/) na kawaida imewekwa katika `/opt/pbis`.\
**Pbis** inakuruhusu kupata habari za msingi kwa urahisi:
[**Pakua Apache Directory hapa**](https://directory.apache.org/studio/download/download-linux.html). Unaweza kupata [mfano wa jinsi ya kutumia zana hii hapa](https://www.youtube.com/watch?v=VofMBg2VLnw\&t=3840s).
The use of LDAP (Lightweight Directory Access Protocol) is mainly for locating various entities such as organizations, individuals, and resources like files and devices within networks, both public and private. It offers a streamlined approach compared to its predecessor, DAP, by having a smaller code footprint.
<summary><strong>Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)</strong></a><strong>!</strong></summary>
* Ikiwa unataka kuona **kampuni yako ikionekana katika HackTricks** au **kupakua HackTricks kwa muundo wa PDF** Angalia [**MPANGO WA KUJIUNGA**](https://github.com/sponsors/carlospolop)!
* Pata [**swag rasmi ya PEASS & HackTricks**](https://peass.creator-spring.com)
* Gundua [**The PEASS Family**](https://opensea.io/collection/the-peass-family), mkusanyiko wetu wa [**NFTs**](https://opensea.io/collection/the-peass-family) ya kipekee
* **Jiunge na** 💬 [**Kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuate** kwenye **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos za github.