如何进行bee-box LDAP注入的靶场练习


如何进行bee-box LDAP注入的靶场练习,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。如果说sql注入的本质是拼接字符串的话,那么一切可以注入的本质都是拼接字符串,LDAP注入作为注入的一种也不例外,更有趣一点的说它是在拼接圆括号(sql注入也拼接圆括号,但是更习惯性的是说它拼接字符串)。
在环境配置篇里面已经很详细的说了bee-box中ldap环境的配置,靶场练习篇更多的是php与ldap的连接过程,中间使用的特殊函数介绍以及圆括号拼接的一些技巧。下面先说一下bwapp中ldap靶场的登录过程:
首先这是一个LDAP的登录界面,URL是http://192.168.3.184/bWAPP/ldap_connect.php,直接看下这个php的文件中都写了什么。从ldap_connect.php 文件的133的代码开始看,五个变量依次是$message,$login, $password,$server,$dn。这五个变量中第一个是么有啥用的,第二个登录ldap服务器的用户名,第三个密码,第四个服务器地址,第五个区分名(描述一条完整的LDAP路径)。第一个if语句是清空登录LDAP的表单,第二个if语句是判断这五个变量是不是空值,这都是小事,重点是后面的这个else,从这个else里面开始看,又有了多个if和else语句,一个个来吧。首先看第一个if之前的三个函数ldap_connect,ldap_set_option,ldap_bind,依次说明一下这三个函数的作用。ldap_connect:用来连接ldap数据库,格式如下$server = “localhost”$LDAPCONN=LDAP_Connect($server)如果$LDAPCONN的返回值为数值型当返回结果为0时连接失败,其他值时连接成功。ldap_set_option($link_identifier ,$option , &$retval):接收三个参数$link_identifierldap_connect()函数返回的LDAP连接标识符(判断LDAP是否连接成功)$option可接收的值如下:LDAP_OPT_DEREF(int):搜索的时候如何处理别名,取值范围如下:LDAP_DEREF_NEVER(0,默认值),LDAP_DEREF_SEARCHING(1), LDAP_DEREF_FINDING(2), LDAP_DEREF_ALWAYS(3)LDAP_OPT_NETWORK_TIMEOUT(int):网络超时秒数,LDAP_NO_LIMIT(0,默认值)表示永不超时。LDAP_OPT_PROTOCOL_VERSION(int):指定使用的LDAP协议版本,取值范围如下:LDAP_VERSION2(2,默认值), LDAP_VERSION3 (3)。LDAP_OPT_REFERRALS(bool):LDAP库是否自动追随LDAP服务器返回的引用,取值范围如下:TRUE(1,默认值), FALSE(0)。&$retval接受选项值的变量比如bwapp中的代码:ldap_set_option($ds,LDAP_OPT_PROTOCOL_VERSION, 3);这句代码的意思就是说,如果ldap连接成功了,那么就指定LDAP使用的协议为版本3。(此处不必深究,都为套用格式)ldap_bind($link_identifier,$bind_rdn,$bind_password)$link_identifier:ldap_connect()函数返回的LDAP连接标识符(判断LDAP是否连接成功)$bind_rdn:使用指定的rdn即登录路径比如cn=admin,dc=bwapp,dc=local$bind_password:指定登录的密码。ldap_search($link_identifier, $dn,$filter):LDAP目录搜索函数,成功返回一个结果集的资源描述符,通常被其他函数以$result_identifier引用,失败返回FALSE。$link_identifier:ldap_connect()函数返回的LDAP连接标识符(判断是否连接成功)$dn:将要被搜索的目录的DN$filter:搜索过滤器。比如”(objectClass=*)”表示搜索所有条目(对于read函数则表示所有属性)。bwapp中的源码:ldap_search($ds, $dn,$filter),其中$ds=ldap_connect(),$dn=”DC=bwapp,DC=local”,$filter=(cn=*)(即所有范围的cn),这三个参数说明ldap_search函数说明查询的是当前服务器的所有目录(相对于bwapp来说)。ldap_count_entries($link_identifier,$search):返回查询的结果的数量$link_identifier:dap_connect()函数返回的LDAP连接标识符(判断是否连接成功)$search:= ldap_search($link_identifier, $dn, $filter)返回查询的结果集。此时函数已经分析的差不多了,让我们捋一下这个连接文件的大概思路。从149行至163行,代码都是判断得到的各种值是不是为空,如果为空,抛出提示信息。从第165行到198行是判断登录是否成功的,其中165行到184行是判断存不存在ldap服务,187行到198行是判断是否存在区分名(相当于数据库名)。从200行到236行是判断是否存在相应的dn,即是否存在相应的ldap路径,如果不存在,抛出相应的提示信息,如果存在调用ldapi.php,即ldap查询。在ldapi中得到查询结果后输出为表格。输出表格的地方在ldapi.php文件中,接下来看ldapi.php中的代码。直接从第231行开始看,从第231行到第240行都是上文中说过的,绑定LDAP目录,代码如下,不懂的可以看看上文中的LDAP绑定的部分如果绑定成功LDAP目录的话,开始进行查询,查询的代码从242行开始从接收POST参数user的值到,建立别名($search_field_1, $search_field_2,$search_field_3),规定过滤器($filter)(过滤器就是一个查询语句,类似于sql语句),语法规则如下:返回可能会造成加载问题的所有对象:objectClass=*返回被指定为“person”的所有用户对象:(&(objectClass=user)(objectCategory=person))仅返回邮寄名单:(objectCategory=group)仅返回公开的文件夹:(objectCategory=publicfolder)返回所有用户对象,但排除主电子邮件地址已“test”开头的用户对象:(&(&(objectClass=user)(objectCategory=person))(!(mail=test*)))返回所有用户对象,但排除主电子邮件地址以“test”结尾的用户对象:(&(&(objectClass=user)(objectCategory=person))(!(mail=*test)))返回所有用户对象,但排除主电子邮件地址中包含字词“test”的用户对象:(&(&(objectClass=user)(objectCategory=person))(!(mail=*test*)))返回所有被指定为“person”,且属于某个群组或分配列表的所有用户对象和别名对象:(|(&(objectClass=user)(objectCategory=person))(objectCategory=group))返回所有被指定为“person”的用户对象、所有群组对象,以及所有联系人,但排除任意值免费云主机域名被定义为“extensionAttribute9”的对象:(&(|(|(&(objectClass=user)(objectCategory=person))(objectCategory=group))(objectClass=contact))(!(extensionAttribute9=*)))返回所有 DN (CN=GRoup,OU=Users,DC=Domain,DC) 识别为群组成员的用户:(&(objectClass=user)(objectCategory=person)(memberof=CN=Group,CN=Users,DC=Domain,DC=com))返回所有用户:MicrosoftActive Directory LDAP 服务器:(&(objectCategory=person)(objectClass=user))OpenLDAP™ 服务器:(objectClass=inetOrgPerson)IBM NotesDomino LDAP 服务器:(objectClass=dominoPerson)在 IBM Notes Domino LDAP 中搜索邮件地址被定义为“person”或“group”的所有对象:(&(|(objectClass=dominoPerson)(objectClass=dominoGroup)(objectClass=dominoServerMailInDatabase))(mail=*))ActiveDirectory:返回所有拥有电子邮件地址的有效(未停用)用户:(&(objectCategory=person)(objectClass=user)(mail=*)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))返回所有群组 DN 识别为 Group_1 或Group_2 成员的用户。(&(objectClass=user)(objectCategory=person)(|(memberof=CN=Group_1,cn=Users,DC=Domain,DC=com)(memberof=CN=Group_2,cn=Users,DC=Domain,DC=com)))返回 extensionAttribute1 值为“Engineering”或“Sales”的所有用户(&(objectCategory=user)(|(extensionAttribute1=Engineering)(extensionAttribute1=Sales)))语法规则介绍完毕,接着分析从267开始的代码
$ldap_fields_to_find定义一个数组,便于打印输出表格,和接收ldap查询到的结果,将$ldap_fields_to_find作为ldap_search函数的第四个参数,表示用这个别名保存接收到的结果,即键值对形式,接着将结果返回到$info这个数组中,最后将各个键对应到从287行到291行的各个变量,最后循环输出,打印表格,至此,查询完毕。既然LDAP过滤器类似于sql查询语句,那么直接看bwapp中的过滤器如何写就行了。直接看ldapi.php文件中的$filter变量:$filter=”(|($search_field_1=$search_for)($search_field_2=$search_for)($search_field_3=$search_for))”;sql语句的精髓在于拼接单引号,ldap语句的精髓在于拼接括号。现在我想要查询所有的用户,直接在user处输入*就行,那么$filter就会变成$filter=”(|($search_field_1=*)($search_field_2=*)($search_field_3=*))”;看一下bwapp中的结果返回了很多用户但是不够,因为我想看到我的管理员,那么我就要构造这样的LDAP过滤器。$filter=”(|($search_field_1=*)(objectclass=*)($search_field_2=*)($search_field_3=*))”;这样我就能查询所有的用户,包括管理员,objectclass=*的意思就是只要存在就搜索,即全局。那么在user处输入*)(objectclass=*就行看下结果,出现了管理员,注入成功。看完上述内容,你们掌握如何进行bee-box LDAP注入的靶场练习的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注云编程开发博客行业资讯频道,感谢各位的阅读!

相关推荐: 82、冗余网关配置实验之HSRP

1、实验拓扑Hot Standby Router Protocol两台路由器之间虚拟出一个网关,一台为active路由器,另一台为standby路由器,当active路由器down后,standby路由器10s内收到不hello信息,就取代active路由器。…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 14:20
下一篇 02/07 14:20