LDAP

Kerberos Security

域方面的安全,迴歸到本質,大多情況下就是Kerberos協議的安全,只有深入掌握Kerberos,才可以站在不同的角度去進行TTP,抓住對方薄弱之處。 About Active Directory A

Apache Shiro 配置 LDAP 驗證

通常在根據LDAP進行身份驗證時一般進行以下三步: 利用一個LDAP使用者的使用者名稱和密碼繫結到LDAP伺服器。 在LDAP中檢索一個使用者的條目,然後將提供的密碼和檢索到的LDAP記錄

golang ldap

配置: addr:ip:389 bindUserName: cn=admin,dc=simon,dc=com bindPassword:xxxxx searchDn: dc=simon,dc=com 實

exchange漏洞遇上DCShadow

簡介 在大多數使用Active Directory和Exchange的組織中,Exchange伺服器具有如此高的許可權,即Exchange伺服器上的管理員足以升級到域管理員。此文章含有利用方

Ldap3 庫使用方法(三)

前一篇文章我們講解了Ldap3庫的連線AD伺服器的方法: Ldap3庫使用方法(一) 今天給大家講解如何使用Ldap3 庫建立AD中使用者和部門(OU) #!/usr/bin/env python

JNDI-Injection-WITH-LDAP-Unserialize

前段時間FastJson的利用,最後使用了JNDI注入的方式 使得利用條件變得簡單。 從一開始的RMI到LDAP, 都是把一個ReferenceWrapper物件繫結到N/D服務上, 最終例項化CodeBa

TrickBot POS模組分析

前幾天研究人員發現TrickBot新增加了竊取使用者憑證的pwgrab32模組,近日研究人員又發現TrickBot加入了新的POS模組,使這款銀行木馬變得更加危險。POS模組會掃描受感染的計算機以確定是否連線支

基於 LDAP 的使用者管理

在前面一章中有提到 基於Kerberos的大資料安全方案 在這裡呢我們跟隨上一章的腳步繼續往下探索大資料安全問題;大資料安全呢我們簡單大致分為四個方面:使用者管理、認證、授權以及審計,前面已經介紹了認證,那麼下

CSAW 2018 writeup

前言 很久沒活動了,web能力顯著下降。。。 WEB Ldab dab http://web.chal.csaw.io:8080 一直沒看懂這道題的提示,開啟頁面後右上角出現:

noxCTF2018 web解析

額~菜雞一枚,五題只做出四題,感覺學到了新知識,寫了下writeup。 Web Reference What is your reference again? http://c

1716166023.7478