LDAP Nedir? - 3 Farklı Yöntemle Deneme

'Saruca

Uzman üye
4 Ocak 2020
1,097
751
tnziel
Bu konumda sizlere LDAP'e yönelik işlemleri göstereceğim. Hemen konumuza geçelim.




Kısaca LDAP Nedir?

ydo65N.png



"Lightweight Directory Access Protocol"un kısaltımı olan LDAP, Türkçe "Basit Dizin Erişim Protokolü" olarak çevirilir. LDAP, 389 ve 636'ncı portlarda çalışır. Yetkilendirme ve kimlik doğrulama işlemlerini yapan bir servistir. Bu servis 80 ve 443 portta bulunan ve çalışan web uygulamaları ile benzer yönleri vardır. TCP/IP üzerinde çalışan bir porttur.


LDAP'e Yönelik İşlemler


Ben "Web For Pentester" kullanacağım.


Sizlere üç tane yöntem göstereceğim. Bunların iki tanesi olumsuz, bir tanesi olumludur. Bu olumsuz olanlar Web For Pentester için geçerlidir. O yüzden lütfen bunu göz önünde bulundurarak okuyunuz. Hemen yöntemlerimize geçelim.


Yöntem 1 | Olumsuz Geri Dönüş



Web For Pentester'in sitesine giriyoruz ve "LDAP Attacks" başlığının altındaki "Example 1"e giriyoruz.

ydEPEx.jpg



Burp Suite'in ayarlarını yapıyoruz ve sitemizi yenileyerek Burp Suite'ye taşıyoruz.

ydoA8v.jpg



Gelen yere sağ tıklıyoruz ve "Send to Repeater" seçeneğini seçiyoruz.

ydEkL6.jpg



"Repeater" kısmına geliyoruz ve gelen kısmı "Send" butonuna tıklayıp sağ tarafta bulunan panele gönderiyoruz.

ydo0rY.jpg



Sağ tarafta bulunan seçeneklerden olayı görsel görmek için "Render" kısmına tıklıyoruz.

ydo7g0.jpg



Karşımıza çıkan yerdeyse "Click to render page" butonuna tıklıyoruz.

ydEoqp.jpg



Ve işlemin görsel hali karşımıza geldi. Görmüş olduğunuz gibi "NOT AUTHENTICATED" olarak gözüküyoruz. Bu işlem sizlerde değişebilir. Bu yöntemle Web For Pentester'da herkes aynı şeyi alacaktır.

ydEE7y.jpg




Yöntem 2 | Olumsuz Geri Dönüş



Web For Pentester'in sitesine giriyoruz ve "LDAP Attacks" başlığının altındaki "Example 1"e giriyoruz.

ydEPEx.jpg



Burp Suite'in ayarlarını yapıyoruz ve sitemizi yenileyerek Burp Suite'ye taşıyoruz.

ydoA8v.jpg



Terminalimizi açıyoruz ve bir wordlist oluşturuyoruz. Siz elinizde olan wordlisti'de kullanabilirsiniz.

ydEnGh.jpg



İçini hemen dolduralım.

ydEV5M.jpg



Gelen yere sağ tıklıyoruz ve "Send to Intruder" seçeneğini seçiyoruz.

ydEyhj.jpg



Bu sefer burada bulunan "username=hacker" ve "password=hacker" kısmında bulunan "hacker"i siliyoruz.

ydEJ4n.jpg



"Intruder" sekmesine giriyoruz ve "Positions" kısmına giriyoruz. Buradan "Attack Type" kısmını "Cluster Bomb" yapıyoruz.

ydErr8.jpg



Aynı sekmede bulunan "Payloads" kısmına giriyoruz. "Payload Options" kısmına hazırladığımız payload listesini yapıştırıyoruz.

ydEClo.jpg



Bu sefer "Payload Sets" başlığının altında bulunan "Payload Set" seçeneğini iki yapıp aynı işlemi tekrar yapıyoruz.

ydE5qA.jpg



Sayfanın üstünde bulunan "Start Attack" butonuna basarak saldırıyı başlatıyoruz.

ydExNH.jpg



Evet, işlemimiz bitti. Bu yöntemde de Web For Pentester için geri dönüş olmadı. Arkadaşlar dediğim gibi bu sitelere göre değişebilir.

ydExNH.jpg




Yöntem 3 | Olumlu Geri Dönüş



Web For Pentester'in sitesine giriyoruz ve "LDAP Attacks" başlığının altındaki "Example 1"e giriyoruz.

ydEPEx.jpg



Burp Suite'in ayarlarını yapıyoruz ve sitemizi yenileyerek Burp Suite'ye taşıyoruz.

ydoA8v.jpg



Gelen yere sağ tıklıyoruz ve "Send to Repeater" seçeneğini seçiyoruz.

ydEkL6.jpg



"Repeater" kısmına geliyoruz ve gelen kısıımda bulunan, sadece "username=hacker" ve "password=hacker"yazan yeri siliyoruz.

ydEUAp.jpg



Daha sonra "Send" butonuna tıklayarak sağ tarafa gönderiyoruz.

ydE226.jpg



Sağ tarafta bulunan seçeneklerden olayı görsel görmek için "Render" kısmına tıklıyoruz.

ydo7g0.jpg



Karşımıza çıkan yerdeyse "Click to render page" butonuna tıklıyoruz.

ydEoqp.jpg



Evet, görmüş olduğunuz gibi "AUTHENTICATED" olarak gözüküyoruz.

ydEqOx.jpg


 
Son düzenleme:

TheC4RB0N

Katılımcı Üye
4 Nis 2016
562
0
Ankara
Green Teama yakışır bir konu olmuş post olsun diye yazılmamış platformda olması gerektiği gibi yazılmış ellerinize sağlık başarılarınızın devamını dilerim
 

'Saruca

Uzman üye
4 Ocak 2020
1,097
751
tnziel
Ⱨ₳₵₭ĐɆⱤ₮;9102599' Alıntı:
Elinize sağlık sizin gibi olma dileğiyle :)

Estağfurullah, her zaman araştırmacı bir ruha, pes etmeyen ve azimli bir kişiliğe sahip olursanız istediğinizi yapabilirsiniz.

Green Teama yakışır bir konu olmuş post olsun diye yazılmamış platformda olması gerektiği gibi yazılmış ellerinize sağlık başarılarınızın devamını dilerim

Teşekkür ederim. :))
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.