1. Présentation
Selon mon processus d'apprentissage, je dois savoir quel est le modèle et la vulnérabilité de mon attaque Web. Maintenant, j'ai rencontré un bouleversement. La première fois que j'ai vu LDAP, c'était dans un certain impopulaire (autorisé). a été découvert lors du test d’intrusion d’une entreprise publique, ce qui a éveillé mon intérêt.
Le concept de LDAP :
Nom complet : Lightweight Directory AccessProtocolt, fonctionnalités : je ne parlerai pas du protocole, c'est trop ésotérique, ça peut être compris comme une base de données pour stocker des données, c'est spécial C'est une arborescence base de données. Premièrement, le nom de cette base de données est équivalent à la racine de l'arbre (c'est-à-dire DB = dc), puis tous les nœuds passant de la racine à un certain nœud feuille sont appelés forks (ou), et enfin il atteint. Le nœud feuille (uid) que vous recherchez. Comme le montre la figure ci-dessous :
Pour être plus précis, nommez chaque nœud et parcourez à nouveau le diagramme, dc= root, fork 1 ou = database, fork 2 ou= mysql, leaf node uid = user.
Ensuite, décrivez-le dans le langage : dn:cn =user,ou = database,ou = mysql,dc = root
dn identifie un enregistrement et décrit un chemin détaillé des données, appelé "base DN", grâce à cet enregistrement, un nœud feuille peut être trouvé rapidement et facilement. À partir de la figure, LDAP peut clairement diviser la zone du nœud, c'est-à-dire quel est le nœud parent du nœud, quels sont les nœuds enfants, et étendu aux applications pratiques, quel est le département supérieur du département et qui sont les employés. du département ? , s'il est utilisé en interne par l'entreprise, il peut décrire clairement la place de chaque employé.
Regardons d'abord un cas de configuration de segment de serveur :
Supposons qu'un nom de société soit bwapp et que le PDG qui gère cette société s'appelle admin.
Maintenant, le PDG souhaite ajouter un nouveau département à l'entreprise, appelé le département de sécurité (anquanbu). Sous le département de sécurité se trouve le département de sécurité (anfu). Le département de sécurité est divisé en tests d'intrusion (sentou) et en réponses d'urgence (). yingji). Une équipe, puis Xiaoliang est dans l'équipe d'infiltration et Xiaoming est dans l'équipe d'urgence.
La structure de répertoires configurée est celle indiquée dans la figure ci-dessous
Trouvez d'abord une architecture LDAP plus facile à configurer OpenLDAP+phpLDAPadmin est recommandée ici.
Les étapes sont les suivantes :
Entrez d'abord les deux commandes d'installation suivantes :
sudo apt-getupdate
sudo apt-getinstall slapd ldap-utils
Pendant le processus d'installation, il vous sera demandé de sélectionner et de confirmer le mot de passe administrateur pour LDAP
sudodpkg-reconfigure slapd
Cette commande doit configurer certaines choses ldap. Voici les comparaisons et captures d'écran en chinois et en anglais
1. La configuration du serveur OpenLDAP est omise ? Non
2. Nom de domaine DNS ?
Cette option déterminera la structure de base du chemin du répertoire. Lisez le message pour découvrir comment cela sera réalisé. Même si vous ne possédez pas le domaine réel, vous pouvez choisir la valeur de votre choix. Cependant, ce didacticiel suppose que vous disposez du nom de domaine du serveur approprié, vous devez donc l'utiliser. Voici le stand de tir bwapp, réglé sur bwapp.local
3.
Nous utilisons bwapp
4. Mot de passe administrateur ? Entrez le mot de passe de sécurité deux fois
5. Backend de la base de données ? HDB
5. Supprimer la base de données lors de la suppression de slapd ? Non
6. Déplacer l'ancienne base de données ? Oui
7. Autoriser le protocole LDAPv2 ? Non
À ce stade, la configuration initiale est terminée, ouvrez le port LDAP sur le pare-feu pour que les clients externes puissent se connecter :
sudo ufw allow ldap
Testez si la connexion LDAP à ldapwhoami est réussie, la connexion doit renvoyer le nom d'utilisateur auquel nous nous sommes connectés :
ldapwhoami -H ldap:// -x
Accédez au phpLDAPadmin de la machine virtuelle depuis l'hôte
https://IP de la machine virtuelle /phpldapadmin/
Entrez le mot de passe pour vous connecter.
Connecté avec succès
Ensuite, la configuration sur le serveur est la suivante
Les configurations suivantes sont toutes traduites en chinois à l'aide du plug-in Google Translate.
Créez d'abord le service de sécurité :
Sélectionnez l'unité organisationnelle
Créez l'objet
Créez ensuite le sous-département sécurité (anfu) du service de sécurité
Créer une sous-entrée
Les étapes sont les mêmes que ci-dessus
Créé avec succès
Créer une pénétration (shentou) et une urgence (yingji) sous le serveur de sécurité
Les étapes sont les mêmes que ci-dessus
Donner respectivement pénétration (shentou) et urgence (yingji) ) Créer des employés Li Xiaoliang (xiaoliang) et Wang Xiaoming (xiaoming)
Les étapes pour créer du personnel sont les suivantes Les étapes ci-dessus pour créer des départements organisationnels
Créer d'abord. le compte utilisateur xiaoliang sous le groupe de pénétration
Pour créer un utilisateur dans phpMyAdmin, vous devez d'abord créer un groupe d'utilisateurs. S'il n'existe pas de tel groupe d'utilisateurs, il n'y a aucun moyen de créer un utilisateur. est la suivante :
Créez une sous-entrée
Créez un groupe d'utilisateurs
Puis créez un utilisateur sous le groupe d'utilisateurs
La création réussit, mais il est ennuyeux de devoir saisir le nom de famille de l'utilisateur. Ensuite, vous devez renommer l'utilisateur après avoir créé l'utilisateur.
Les étapes de changement de nom sont les suivantes
Cliquez sur le nom d'utilisateur à gauche et cliquez sur Renommer à droite
La modification est réussie
3. Testez s'il peut interagir avec bwapp
.Si la connexion réussit, l'interface suivante sera renvoyée
Remarque : si un compte ldap est créé, le Le format de connexion doit être comme ceci :
cn =xiaoliang,cn=user,ou=shentou,ou=anfu,ou=anquanbu,dc=bwapp,dc=local
Puis connectez-vous
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!