<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories** senden.
Die Verwendung von **LDAP** (Lightweight Directory Access Protocol) dient hauptsächlich zur Lokalisierung verschiedener Entitäten wie Organisationen, Einzelpersonen und Ressourcen wie Dateien und Geräten in Netzwerken, sowohl öffentlichen als auch privaten. Es bietet einen schlankeren Ansatz im Vergleich zu seinem Vorgänger DAP, indem es einen kleineren Code-Footprint hat.
LDAP-Verzeichnisse sind strukturiert, um ihre Verteilung auf mehrere Server zu ermöglichen, wobei jeder Server eine **replizierte** und **synchronisierte** Version des Verzeichnisses enthält, die als Directory System Agent (DSA) bezeichnet wird. Die Verantwortung für die Bearbeitung von Anfragen liegt vollständig beim LDAP-Server, der bei Bedarf mit anderen DSAs kommunizieren kann, um eine einheitliche Antwort an den Anfragenden zu liefern.
Die Organisation des LDAP-Verzeichnisses ähnelt einer **Baumhierarchie, die mit dem Wurzelverzeichnis oben beginnt**. Dies verzweigt sich in Länder, die sich weiter in Organisationen unterteilen und dann zu organisatorischen Einheiten führen, die verschiedene Abteilungen oder Bereiche repräsentieren. Schließlich erreicht es die Ebene der einzelnen Entitäten, einschließlich Personen und gemeinsam genutzter Ressourcen wie Dateien und Drucker.
LDIF (LDAP-Datenaustauschformat) definiert den Verzeichnisinhalt als eine Reihe von Datensätzen. Es kann auch Aktualisierungsanfragen (Hinzufügen, Ändern, Löschen, Umbenennen) darstellen.
Beachten Sie, dass Sie bei der Änderung von Werten interessante Aktionen durchführen können. Stellen Sie sich zum Beispiel vor, Sie **können die Informationen zu "sshPublicKey"** Ihres Benutzers oder eines anderen Benutzers ändern. Es ist sehr wahrscheinlich, dass, wenn dieses Attribut existiert, **SSH die öffentlichen Schlüssel aus LDAP liest**. Wenn Sie den öffentlichen Schlüssel eines Benutzers ändern können, **können Sie sich als dieser Benutzer anmelden, selbst wenn die Passwortauthentifizierung in SSH nicht aktiviert ist**.
Außerdem können Sie einen **MITM-Angriff** im Netzwerk **zwischen dem LDAP-Server und dem Client** durchführen. Hier können Sie einen **Downgrade-Angriff** durchführen, damit der Client die **Anmeldeinformationen im Klartext** zur Anmeldung verwendet.
**Wenn SSL verwendet wird**, können Sie versuchen, einen **MITM-Angriff** wie oben erwähnt durchzuführen, indem Sie ein **falsches Zertifikat** anbieten. Wenn der **Benutzer es akzeptiert**, können Sie die Authentifizierungsmethode downgraden und die Anmeldeinformationen erneut anzeigen.
Laut [**diesem Bericht**](https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/) konnte er allein durch den Zugriff auf den LDAP-Server mit einem beliebigen Domainnamen (wie company.com) als anonymer Benutzer Kontakt zum LDAP-Dienst aufnehmen und Informationen extrahieren.
[LDAP anonyme Bindungen](https://docs.microsoft.com/en-us/troubleshoot/windows-server/identity/anonymous-ldap-operations-active-directory-disabled) ermöglichen es **unauthentifizierten Angreifern**, Informationen aus der Domäne abzurufen, wie z.B. eine vollständige Auflistung von Benutzern, Gruppen, Computern, Benutzerkontoeigenschaften und der Domänen-Passwortrichtlinie. Dies ist eine **veraltete Konfiguration**, und seit Windows Server 2003 sind nur authentifizierte Benutzer berechtigt, LDAP-Anfragen zu initiieren.\
Allerdings kann es sein, dass Administratoren eine bestimmte Anwendung eingerichtet haben, um anonyme Bindungen zu ermöglichen, und dabei mehr Zugriff gewährt haben als beabsichtigt, wodurch unauthentifizierte Benutzer Zugriff auf alle Objekte in AD erhalten.
Wenn Sie gültige Anmeldeinformationen haben, um sich beim LDAP-Server anzumelden, können Sie mithilfe von [ldapdomaindump](https://github.com/dirkjanm/ldapdomaindump) alle Informationen über den Domänenadministrator abrufen.
Wenn die Antwort wie im vorherigen Beispiel `True` ist, können Sie einige **interessante Daten** des LDAP-Servers (wie den **Namenskontext** oder den **Domänennamen**) erhalten von:
[**Windapsearch**](https://github.com/ropnop/windapsearch) ist ein Python-Skript, das nützlich ist, um Benutzer, Gruppen und Computer aus einer Windows-Domäne zu ermitteln, indem LDAP-Abfragen verwendet werden.
Sie können **pbis** von hier herunterladen: [https://github.com/BeyondTrust/pbis-open/](https://github.com/BeyondTrust/pbis-open/) und es wird normalerweise in `/opt/pbis` installiert.\
**Pbis** ermöglicht es Ihnen, grundlegende Informationen einfach abzurufen:
[**Laden Sie Apache Directory hier herunter**](https://directory.apache.org/studio/download/download-linux.html). Sie finden ein [Beispiel zur Verwendung dieses Tools hier](https://www.youtube.com/watch?v=VofMBg2VLnw\&t=3840s).
Sie können eine grafische Benutzeroberfläche mit LDAP-Server hier herunterladen: [http://www.jxplorer.org/downloads/users.html](http://www.jxplorer.org/downloads/users.html)
Wenn Sie auf die Dateien zugreifen können, in denen sich die Datenbanken befinden (könnten in _/var/lib/ldap_ sein), können Sie die Hashes extrahieren, indem Sie verwenden:
The use of LDAP (Lightweight Directory Access Protocol) is mainly for locating various entities such as organizations, individuals, and resources like files and devices within networks, both public and private. It offers a streamlined approach compared to its predecessor, DAP, by having a smaller code footprint.
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.