LDAP

刚好上个星期我在星盟内部分享中,也提到了这个知识点,那么本着聊胜于无,开阔知识面的本意下(其实是偷懒?),写下这篇浅谈LDAP注入攻击的文章。
这篇文章主要介绍组策略相关的一些内容。
JNDI的SPI层除了RMI外,还可以跟LDAP交互。与RMI类似,LDAP也能同样返回一个Reference给JNDI的Naming Manager,本文将讲述JNDI使用ldap协议的两个攻击面XD
这两篇文章主要是讲windows 域内的权限访问控制,这是下篇,主要有SeEnableDelegationPrivilege特权,一些高危ACL以及AdminSDHolder的介绍,可用于域内的ACL路径攻击以及留作后门。
这篇文章主要介绍AD里面的域用户,计算机用户。
这篇文章主要介绍AD里面的组和组织单位(OU)。
这是LDAP篇的第一篇文章。在域渗透中,可能大家对Active Directory,LDAP,Naming Context这些概念既熟悉又模糊,比如Active Directory跟LDAP有啥关系等等。