<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Użycie protokołu **LDAP** (Lightweight Directory Access Protocol) polega głównie na lokalizowaniu różnych jednostek, takich jak organizacje, osoby i zasoby, takie jak pliki i urządzenia, w sieciach publicznych i prywatnych. Oferuje on bardziej uproszczone podejście w porównaniu do swojego poprzednika, DAP, dzięki mniejszemu rozmiarowi kodu.
Katalogi LDAP są strukturalnie zorganizowane, aby umożliwić ich dystrybucję na kilku serwerach, z których każdy przechowuje **zreplikowaną** i **zsynchronizowaną** wersję katalogu, zwanej agentem systemu katalogowego (DSA). Odpowiedzialność za obsługę żądań leży całkowicie po stronie serwera LDAP, który może komunikować się z innymi DSA w razie potrzeby, aby dostarczyć jednolitą odpowiedź do żądającego.
Organizacja katalogu LDAP przypomina **hierarchię drzewa, zaczynając od katalogu głównego na górze**. Następnie rozgałęzia się na kraje, które dalej dzielą się na organizacje, a następnie na jednostki organizacyjne reprezentujące różne działy lub departamenty, docierając w końcu do poziomu indywidualnych jednostek, obejmujących zarówno ludzi, jak i współdzielone zasoby, takie jak pliki i drukarki.
Należy zauważyć, że jeśli można modyfikować wartości, można wykonać naprawdę interesujące czynności. Na przykład, wyobraź sobie, że **możesz zmienić informacje o "sshPublicKey"** dla swojego użytkownika lub dowolnego użytkownika. Bardzo prawdopodobne jest, że jeśli ten atrybut istnieje, to **ssh odczytuje klucze publiczne z LDAP**. Jeśli możesz zmodyfikować klucz publiczny użytkownika, **będziesz mógł zalogować się jako ten użytkownik, nawet jeśli uwierzytelnianie hasłem nie jest włączone w ssh**.
Możesz również przeprowadzić atak **MITM** w sieci **między serwerem LDAP a klientem**. Tutaj możesz przeprowadzić atak **Downgrade**, aby klient używał **danych uwierzytelniających w postaci tekstu** do logowania.
Jeśli używane jest **SSL**, możesz spróbować przeprowadzić atak **MITM**, jak wyżej wspomniano, oferując **fałszywy certyfikat**. Jeśli **użytkownik go zaakceptuje**, będziesz mógł zredukować metodę uwierzytelniania i ponownie zobaczyć dane uwierzytelniające.
Według [**tego opisu**](https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/), po prostu uzyskując dostęp do serwera LDAP za pomocą dowolnej nazwy domeny (np. company.com), można było skontaktować się z usługą LDAP i wydobyć informacje jako anonimowy użytkownik:
[Anonimowe powiązania LDAP](https://docs.microsoft.com/en-us/troubleshoot/windows-server/identity/anonymous-ldap-operations-active-directory-disabled) pozwalają **nieuwierzytelnionym atakującym** na pobieranie informacji z domeny, takich jak pełna lista użytkowników, grup, komputerów, atrybuty kont użytkowników i polityka hasła domeny. Jest to **konfiguracja dziedziczna**, a od Windows Server 2003 tylko uwierzytelnieni użytkownicy mają uprawnienia do inicjowania żądań LDAP.\
Jednak administratorzy mogli potrzebować **skonfigurowania określonej aplikacji, aby umożliwić anonimowe powiązania** i udostępnić więcej niż zamierzony dostęp, co daje nieuwierzytelnionym użytkownikom dostęp do wszystkich obiektów w AD.
Jeśli odpowiedź jest `True`, jak w poprzednim przykładzie, możesz uzyskać pewne **ciekawe dane** z serwera LDAP (takie jak **kontekst nazw** lub **nazwa domeny**) za pomocą:
[**Windapsearch**](https://github.com/ropnop/windapsearch) to skrypt napisany w języku Python, który jest przydatny do **wyliczania użytkowników, grup i komputerów z domeny Windows** poprzez wykorzystanie zapytań LDAP.
Możesz pobrać **pbis** stąd: [https://github.com/BeyondTrust/pbis-open/](https://github.com/BeyondTrust/pbis-open/) i zazwyczaj jest instalowany w `/opt/pbis`.\
**Pbis** pozwala na łatwe uzyskanie podstawowych informacji:
[**Pobierz Apache Directory stąd**](https://directory.apache.org/studio/download/download-linux.html). Możesz znaleźć [przykład użycia tego narzędzia tutaj](https://www.youtube.com/watch?v=VofMBg2VLnw\&t=3840s).
The use of LDAP (Lightweight Directory Access Protocol) is mainly for locating various entities such as organizations, individuals, and resources like files and devices within networks, both public and private. It offers a streamlined approach compared to its predecessor, DAP, by having a smaller code footprint.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.