<summary>Lernen Sie AWS-Hacking von Grund auf mit <ahref="https://training.hacktricks.xyz/courses/arte">htARTE (HackTricks AWS Red Team Expert)</a>!</summary>
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die [ABONNEMENTPLÄNE](https://github.com/sponsors/carlospolop)!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie die PEASS-Familie, unsere Sammlung exklusiver NFTs
- Treten Sie der Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks- und HackTricks Cloud-GitHub-Repositories senden.
**Bug-Bounty-Tipp**: Melden Sie sich bei Intigriti an, einer Premium-Bug-Bounty-Plattform, die von Hackern für Hacker entwickelt wurde! Treten Sie uns noch heute bei [https://go.intigriti.com/hacktricks](https://go.intigriti.com/hacktricks) bei und verdienen Sie Prämien von bis zu 100.000 USD!
**LDAP-Injektion** ist ein Angriff auf Webanwendungen, bei dem LDAP-Anweisungen aus Benutzereingaben erstellt werden. Dies tritt auf, wenn die Anwendung die Eingabe nicht ordnungsgemäß bereinigt und Angreifern ermöglicht, LDAP-Anweisungen über einen lokalen Proxy zu manipulieren, was potenziell zu unbefugtem Zugriff oder Datenmanipulation führen kann.
LDAP unterstützt verschiedene Formate zur Speicherung des Passworts: Klartext, md5, smd5, sh1, sha, crypt. Es könnte also sein, dass unabhängig von dem, was Sie im Passwort eingeben, eine Hash-Funktion angewendet wird.
Sie können falsche oder wahre Antworten erzwingen, um zu überprüfen, ob Daten zurückgegeben werden und eine mögliche blinde LDAP-Injektion zu bestätigen:
LDAP-Objekte **enthalten standardmäßig mehrere Attribute**, die zur **Speicherung von Informationen** verwendet werden können. Sie können versuchen, **alle diese Attribute zu brute-forcen, um diese Informationen zu extrahieren**. Eine Liste der [**Standard-LDAP-Attribute finden Sie hier**](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/Intruder/LDAP\_attributes.txt).
This technique is used when the application filters the input by removing the asterisk character ("\*") from the user's input. The payload is constructed in a way that it will always evaluate to true or false, depending on the desired outcome.
In the payloads above, the condition `(|(password=*))` is used. This condition will always evaluate to true, as it matches any entry that has a non-empty password attribute. By repeating this payload multiple times, we can confirm if the application is vulnerable to LDAP injection.
If the application is vulnerable, the payloads will alternate between true and false. If the application is not vulnerable, the payloads will consistently evaluate to true or false.
This technique can be used to bypass authentication mechanisms, extract sensitive information, or perform other unauthorized actions. It is important to note that the impact of an LDAP injection vulnerability depends on the specific application and its configuration.
Google Dorks sind spezielle Suchanfragen, die verwendet werden können, um sensible Informationen und Schwachstellen in Webanwendungen zu finden. Diese Suchanfragen können verwendet werden, um Informationen über eine bestimmte Website oder Domain zu sammeln, wie zum Beispiel vertrauliche Dateien, ungeschützte Verzeichnisse oder sogar Passwörter.
Einige Beispiele für Google Dorks sind:
-`site:example.com` - Durchsucht die Website example.com nach Informationen.
-`filetype:pdf site:example.com` - Durchsucht die Website example.com nach PDF-Dateien.
-`intitle:"Index of /"` - Sucht nach ungeschützten Verzeichnissen auf verschiedenen Websites.
-`intext:"username" filetype:log` - Sucht nach Log-Dateien, die den Begriff "username" enthalten.
Es ist wichtig zu beachten, dass Google Dorks mächtige Werkzeuge sind, die mit Vorsicht verwendet werden sollten. Sie sollten nur auf legalen und autorisierten Websites angewendet werden, um Sicherheitslücken zu identifizieren und zu beheben.
**Bug-Bounty-Tipp**: **Registrieren Sie sich** bei **Intigriti**, einer Premium-**Bug-Bounty-Plattform, die von Hackern für Hacker entwickelt wurde**! Treten Sie noch heute unter [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) bei und verdienen Sie Prämien von bis zu **100.000 $**!
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.