<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Als je je **bedrijf wilt adverteren in HackTricks** of **HackTricks wilt downloaden in PDF**, bekijk dan de [**ABONNEMENTSPAKKETTEN**](https://github.com/sponsors/carlospolop)!
* Koop de [**officiële PEASS & HackTricks-merchandise**](https://peass.creator-spring.com)
* **Doe mee aan de** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of de [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel je hacktrucs door PR's in te dienen bij de** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
**Bug bounty-tip**: **meld je aan** voor **Intigriti**, een premium **bug bounty-platform gemaakt door hackers, voor hackers**! Doe vandaag nog mee op [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) en begin met het verdienen van beloningen tot **$100.000**!
**LDAP-injectie** is een aanval gericht op webapplicaties die LDAP-statements construeren op basis van gebruikersinvoer. Het treedt op wanneer de applicatie **niet op de juiste manier invoer sanitizeert**, waardoor aanvallers LDAP-statements kunnen **manipuleren** via een lokale proxy, wat kan leiden tot ongeoorloofde toegang of gegevensmanipulatie.
**Het is erg belangrijk om de filter met de juiste syntaxis te verzenden, anders wordt er een foutmelding weergegeven. Het is beter om slechts 1 filter te verzenden.**
LDAP ondersteunt verschillende formaten om het wachtwoord op te slaan: clear, md5, smd5, sh1, sha, crypt. Het kan dus zijn dat onafhankelijk van wat je invoert als wachtwoord, het gehasht wordt.
LDAP-voorwerpe **bevat standaard verskeie eienskappe** wat gebruik kan word om **inligting te stoor**. Jy kan probeer om **al hierdie eienskappe te deursoek om daardie inligting te onttrek.** Jy kan 'n lys van [**standaard LDAP-eienskappe hier**](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/Intruder/LDAP\_attributes.txt) vind.
Hierdie tipe LDAP-injeksie word gebruik wanneer die toepassing die asterisk ("*") karakter verwyder of blokkeer. Dit maak dit moeilik om die volledige inhoud van die databasis te verkry. Die aanvaller maak gebruik van blinde injeksie om die waarheid van 'n voorwaarde te bepaal en sodoende data te onttrek.
##### **Aanvalstegniek**
1. Identifiseer die aanvalspunt: Soek na invoerveld wat LDAP-verbindings gebruik.
2. Identifiseer die beperkings: Vind die beperkings op die invoerveld, soos die verwydering of blokkering van die asterisk karakter.
3. Bepaal die databasisstruktuur: Gebruik blinde injeksie om die databasisstruktuur te bepaal deur waarheidsgetroue en valse voorwaardes te gebruik.
4. Verkry data: Gebruik die bepaalde databasisstruktuur om data te onttrek deur die waarheid van spesifieke voorwaardes te bepaal.
##### **Voorbeeld**
Stel ons het 'n soekveld wat gebruik word om gebruikersinligting uit 'n LDAP-databasis te verkry. Die asterisk karakter ("*") word verwyder of geblokkeer in die invoerveld.
Die oorspronklike soekopdrag is as volg:
```
(&(uid=*)(cn=*)(sn=*)(givenName=*)(mail=*))
```
Om die volledige inhoud van die databasis te verkry, kan die aanvaller die volgende soekopdrag gebruik:
Hierdie soekopdrag sal waar wees vir elke inskrywing in die databasis, wat die aanvaller in staat stel om alle data te onttrek.
##### **Voorkoming**
Om hierdie tipe aanval te voorkom, moet die toepassing korrekte invoerverifikasie en -validasie implementeer. Dit moet ook die asterisk karakter ("*") toelaat in die invoerveld vir LDAP-verbindings.
Google Dorks is a search technique that allows hackers to find specific information on the internet using advanced search operators. These operators can be used to narrow down search results and find sensitive information that is not easily accessible through regular search queries.
Google Dorks can be used for various purposes, including finding vulnerable websites, discovering exposed databases, and identifying potential targets for hacking attacks. By using specific search operators, hackers can uncover information such as usernames, passwords, email addresses, and other sensitive data.
It is important to note that Google Dorks should only be used for ethical purposes, such as penetration testing and vulnerability assessment. Using Google Dorks for malicious activities is illegal and can result in severe consequences.
Here are some examples of commonly used Google Dorks:
- **site:** This operator allows you to search for specific keywords within a particular website or domain. For example, `site:example.com password` will search for the keyword "password" within the domain "example.com".
- **filetype:** This operator allows you to search for specific file types. For example, `filetype:pdf confidential` will search for PDF files containing the keyword "confidential".
- **intitle:** This operator allows you to search for specific keywords within the title of a webpage. For example, `intitle:"login page"` will search for webpages with the title "login page".
- **inurl:** This operator allows you to search for specific keywords within the URL of a webpage. For example, `inurl:admin` will search for webpages with "admin" in the URL.
- **cache:** This operator allows you to view the cached version of a webpage. For example, `cache:example.com` will display the cached version of the webpage "example.com".
These are just a few examples of the many Google Dorks that can be used to find specific information on the internet. It is important to use them responsibly and ethically, and always obtain proper authorization before conducting any penetration testing activities.
**Bug bounty wenk**: **teken aan** vir **Intigriti**, 'n premium **bug bounty platform geskep deur hackers, vir hackers**! Sluit vandag by ons aan by [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks), en begin om belonings te verdien tot **$100,000**!
<summary><strong>Leer AWS hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.