ldap(light directory access protocal)是乙個基於x.500標準的輕量級目錄訪問協議,ldap是支援跨平台的internet協議,只需要通過ldap做簡單的配置就可以與伺服器做認證互動。可以大大降低開發的成本。
windows active diretcory就是乙個支援ldap的微軟產品。
活動目錄是指域環境中提供目錄服務的元件,它用於儲存網路物件資訊(使用者、組、印表機等)。
把活動目錄理解成乙個可擴充套件的,撞門為了查詢、瀏覽、搜尋優化的特殊資料庫,就像windows檔案目錄的結構一樣。目錄資料庫與mysql這種關係型資料庫相比,具有優異的可讀性,但是可寫效能很差,而且沒有備份還原這樣的功能。
資訊收集:作業系統、許可權、使用者、ip段、殺軟、埠、程序、服務、補丁、計畫任務、共享、會話
利用ldap進行資訊收集
前提是能夠訪問dc的389埠,且已經知道域內的乙個賬號密碼,假設我們已經知道域內使用者test1的密碼時admin@123,dc的ip是192.168.190.130
1.使用ldapsearch獲取資訊
該工具只能在域環境下使用,因此一般當獲得shell後,掛socks**,在本地進行操作查詢。
引數說明:
-x:進行簡單認證
-h:伺服器位址
-d:用來繫結伺服器的dn
-w:繫結dn的密碼
-b:指定要查詢的根節點
•獲取所有資訊
•ldapsearch.exe -x -h ldap: -d "cn=test1,cn=users,dc=hacker,dc=test" -w asdfqwer.. -b "dc=hacker,dc=test"
•查詢使用者
•ldapsearch.exe -x -h ldap: -d "cn=test1,cn=users,dc=hacker,dc=test" -w asdfqwer.. -b "dc=hacker,dc=test" "(&(objectclass=user)(objectcategory=person))" | grep ^cn
•查詢計算機名
•ldapsearch.exe -x -h ldap: -d "cn=test1,cn=users,dc=hacker,dc=test" -w asdfqwer.. -b "dc=hacker,dc=test" "(&(objectcategory=computer)(objectclass=computer))" | grep ^cn
•查詢域內組
•ldapsearch.exe -x -h ldap: -d "cn=test1,cn=users,dc=hacker,dc=test" -w asdfqwer.. -b "dc=hacker,dc=test" "(&(objectcategory=group))" | grep ^cn
$uname="test1"
$pwd=convertto-securestring "asdfqwer.." -asplaintext -force
$cred=new-object system.management.automation.pscredential($uname,$pwd)
•查詢使用者
get-netuser -domain hacker.test -domaincontroller 192.168.17.133 -adspath "ldap://dc=hacker,dc=test" -credential $cred | fl cn
•查詢計算機名
get-netcomputer -domain hacker.test -domaincontroller 192.168.17.133 -adspath "ldap://dc=hacker,dc=test" -credential $cred | fl cn
•查詢域內組
get-netgroup -domain hacker.test -domaincontroller 192.168.17.133 -adspath "ldap://dc=hacker,dc=test" -credential $cred | fl cn
3.sharpview獲取資訊
•查詢所有使用者
•sharpview.exe get-netuser -domain hacker.test -server 192.168.17.133 -credential [email protected]/asdfqwer.. | findstr cn
•模組•get-domaincontroller
•get-netuser
•get-domaincomputer
認識LDAP協議
ldap是lightweight directory access protocol的縮寫,顧名思義,它是指輕量級目錄訪問協議 這個主要是相對另一目錄訪問協議x.500而言的 ldap略去了x.500中許多不太常用的功能,且以tcp ip協議為基礎 目錄服務和資料庫很類似,但又有著很大的不同之處。資...
域滲透的金之鑰匙
mickey 2015 10 13 11 33 最近幾年很少搞內網滲透了,這幾年發展的快啊,看了a牛翻譯的 發現趨勢都是powershell指令碼化了。想當年遇到的域控都是windows 2003的,找朋友要些vbscript指令碼自動化,然後那啥那啥的。現在搞域除了前段時間出的ms14068,還有...
域滲透之金票據學習
金票據 golden ticket 偽造票據授予票據 tgt 也被稱為認證票據。krbtgt賬戶 每個域控制器都有乙個 krbtgt 的使用者賬戶,是kdc的服務賬戶,用來建立票據授予服務 tgs 加密的金鑰。與其說是一種攻擊方式,不如說是一種後門,當域控許可權掉後,再重新獲取許可權。環境域控2k3...