域渗透之ldap协议

摘要:
DC=test“•查询用户•ldapsearch.exe x-Hldap:(objectClass=user)(objectCategory=person)”|grep^cn•查询计算机名•ldapserch。exe x-Hldap:DC=测试“-wAsdfqwer..-b”DC=黑客,

LDAP(Light Directory Access Protocal)是一个基于X.500标准的轻量级目录访问协议,LDAP是支持跨平台的Internet协议,只需要通过LDAP做简单的配置就可以与服务器做认证交互。可以大大降低开发的成本。
windows Active Diretcory就是一个支持LDAP的微软产品。

活动目录是指域环境中提供目录服务的组件,它用于存储网络对象信息(用户、组、打印机等)。

把活动目录理解成一个可扩展的,撞门为了查询、浏览、搜索优化的特殊数据库,就像windows文件目录的结构一样。目录数据库与MySQL这种关系型数据库相比,具有优异的可读性,但是可写性能很差,而且没有备份还原这样的功能。

信息收集:操作系统、权限、用户、ip段、杀软、端口、进程、服务、补丁、计划任务、共享、会话

利用LDAP进行信息收集
前提是能够访问DC的389端口,且已经知道域内的一个账号密码,假设我们已经知道域内用户test1的密码时admin@123,DC的ip是192.168.190.130

1.使用ldapsearch获取信息
该工具只能在域环境下使用,因此一般当获得shell后,挂socks代理,在本地进行操作查询。
参数说明:
-x:进行简单认证
-H:服务器地址
-D:用来绑定服务器的DN
-w:绑定DN的密码
-b:指定要查询的根节点
•获取所有信息
•ldapsearch.exe -x -H ldap://192.168.17.133:389 -D "CN=test1,CN=Users,DC=hacker,DC=test" -w Asdfqwer.. -b "DC=hacker,DC=test"
•查询用户
•ldapsearch.exe -x -H ldap://192.168.17.133:389 -D "CN=test1,CN=Users,DC=hacker,DC=test" -w Asdfqwer.. -b "DC=hacker,DC=test" "(&(objectClass=user)(objectCategory=person))" | grep ^cn
•查询计算机名
•ldapsearch.exe -x -H ldap://192.168.17.133:389 -D "CN=test1,CN=Users,DC=hacker,DC=test" -w Asdfqwer.. -b "DC=hacker,DC=test" "(&(objectCategory=computer)(objectClass=computer))" | grep ^cn
•查询域内组
•ldapsearch.exe -x -H ldap://192.168.17.133:389 -D "CN=test1,CN=Users,DC=hacker,DC=test" -w Asdfqwer.. -b "DC=hacker,DC=test" "(&(objectCategory=group))" | grep ^cn

2.使用PowerSploit工具搜索信息
•模块目录
•$env:PSModulePath
•更改策略
•set-executionpolicy remotesigned
•加载模块
•Import-Module -name 路径
•下载地址:
https://github.com/PowerShellMafia/PowerSploit

$uname="test1"
$pwd=ConvertTo-SecureString "Asdfqwer.." -AsPlainText -Force
$cred=New-Object System.Management.Automation.PSCredential($uname,$pwd)

•查询用户
Get-NetUser -Domain hacker.test -DomainController 192.168.17.133 -ADSpath "LDAP://DC=hacker,DC=test" -Credential $cred | fl cn
•查询计算机名
Get-NetComputer -Domain hacker.test -DomainController 192.168.17.133 -ADSpath "LDAP://DC=hacker,DC=test" -Credential $cred | fl cn
•查询域内组
Get-NetGroup -Domain hacker.test -DomainController 192.168.17.133 -ADSpath "LDAP://DC=hacker,DC=test" -Credential $cred | fl cn

3.sharpview获取信息
•查询所有用户
•SharpView.exe Get-NetUser -Domain hacker.test -Server 192.168.17.133 -Credential test1@hacker.test/Asdfqwer.. | findstr cn
•模块
•Get-DomainController
•Get-NetUser
•Get-DomainComputer

•下载地址
https://github.com/tevora-threat/SharpView

免责声明:文章转载自《域渗透之ldap协议》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇u-boot的SPL源码流程分析springboot+mybatis+druid+sqlite/mysql/oracle下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

Linux上的ftp服务器 vsftpd 之配置满天飞--设置匿名用户访问(不弹出用户名密码框)以及其他用户可正常上传

一、问题背景 没事谁折腾这鬼玩意哦。。。还不是因为bug。 我们的应用,用户头像是存在ftp上的。之前的ftp服务器是一台windows,我们后台服务器程序收到用户上传头像的请求时,会用一个ROOT/ROOT的账户,连接ftp服务器。 获取到连接后,即进行上传。 上传:上传文件则存放在ROOT用户的home 目录(在windows上装的是server-U来...

Log4j使用指南

1         概述本文档是针对Log4j日志工具的使用指南。包括:日志介绍、日志工具介绍、Log4j基本使用、Log4j的高级使用、Spring与log4j的集成等。并进行了举例说明。 本文档适合所有Java开发人员。 2         日志介绍存储软件程序、服务或操作系统产生的消息记录的文件。 电脑里的日志是指日志数据可以是有价值的信息宝库,也可...

给ubuntu换内核

本文为原创,转载请注明:http://www.cnblogs.com/tolimit/ 下载内核源码   有两种方式,一种方式是直接从官网:https://www.kernel.org/直接下载,另一种方式是通过git进行下载。   首先,在官网内核版本分为三种: mainline:主线版本,最新的 stable:稳定版本 longterm:长期支...

linux 之 DolphinScheduler 安装步骤

下载安装包 直接进官网下载 https://dolphinscheduler.apache.org/zh-cn/download/download.html 参考官方文档 https://dolphinscheduler.apache.org/zh-cn/docs/1.3.2/user_doc/cluster-deployment.html 我下载的是1....

vue (iview)根据权限控制columns 的某列显示与隐藏(通用)

1.需求描述 根据权限控制某列中显示与隐藏 2.使用场景 根据不同用户(普通用户,vip用户),展示对应的列 3.解决思路 将原来的columns copy一份,然后根据权限去让它过滤对应的列,就能返回最新的columns了 举个例子,代码如下 created() { userType(type) { // type: 1 普通用户...

Git操作:多个commit合并,并修改提交信息

写在前边 写这篇文章主要是记录下,很久之前读《重构-改善既有代码的设计》时,看到过作者讲过Git可以实现多个细碎操作commit合并为一个有意义的提交,当时查过一些中文信息,写得不是很清晰。正巧有一个Git管理的脚本仓库需要大量修改,尝试践行下书中的内容:完成一小部分功能就作一次本地commit,直到完成修改后,合并成一个有意义的提交。 这样做是有意义的,...