首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

php连接ldap服务器,使用PHP连接LDAP服务器

LDAP是一个用来发布目录信息到许多不同资源的协议。通常它都作为一个集中的地址本使用LDAP最基本的形式是一个连接数据库的标准方式。该数据库为读查询作了优化。...我们来做这样几件事: 设置公共LDAP服务器的信息;创建一个LDAP查询;连接LDAP服务器;如果连接成功,处理查询;格式化输出;关闭连接;设计搜索界面的HTML表格并显示结果。...LDAP的查询语句语句可使用通配符‘*’。例如‘$stanley’将可以找出‘dan stanley’。...连接LDAP服务器: 以下的函数连接到一个LDAP资源,并且将连接的识别号赋给一个变量,就好象连接到一个通常的数据库一样,例如MySQL。...> 在我们的例子中,“$connect_id”是连接的识别号,$LDAP_SERVER是可能的ldap服务器数组, 而$SERVER_ID是由搜索表格得到的LDAP服务器变量。

6.5K70

连接LDAP服务器用户,使用 LDAP 服务器进行连接

使用 LDAP 服务器进行连接 如果使用的是 Windows(Windows Mobile 除外)或 Unix 平台,则可以指定一个中央 LDAP 服务器来跟踪企业中的所有数据库服务器。...服务器枚举实用程序 (dblocate) 也可以使用 LDAP 服务器来查找其它同类服务器LDAP 仅与 TCP/IP 一起使用,且仅在网络数据库服务器使用。...在 AIX 上配合使用 SQL Anywhere 与 LDAP 服务器 要配合使用 SQL Anywhere 11 与 AIX 6,必须在 /usr/lib 中创建链接,或者确保具有 LDAP 库的目录包括在.../V6.1/lib:$LIBPATH 配置 saldap.ini 文件 要启用此功能,必须在数据库服务器计算机和每台客户端计算机上都创建一个文件,其中包含有关如何查找和连接LDAP 服务器的信息。...服务器枚举实用程序 (dblocate) 也使用 LDAPLDAP 中列出的所有数据库服务器都将添加到返回的数据库服务器列表中。

4.8K30
您找到你想要的搜索结果了吗?
是的
没有找到

CVE-2019-1040 NTLM MIC 绕过漏洞

漏洞模板 该漏洞关键之处在于安全研究员能绕过NTLM消息完整性的校验,那么安全研究员是如何实现的呢?...,因此安全研究员需要将SMB 协议的身份验证流量通过LDAP中继到域控。...使用中继的LDAP身份验证,为安全研究员指定的账户赋予DCSync权限,然后使用指定账户利用DCSync权限转储活动目录中所有密码Hash,即可接管全域。...使用中继的LDAP身份验证,为安全研究员指定的可控机器账户赋予基于资源的约束性委派权限,然后利用该机器账户申请访问目标域控的服务票据,即可接管全域。...权限后不导出域内所有用户的Hash -debug:用于显示日志信息 接着安全研究员使用printbug.py脚本执行如下的命令,以用户hack\hack身份连接Exchange服务器,触发Exchange

37120

【M01N】资源约束委派和NTLM Relaying的组合拳接管域内任意主机系统权限

设置目标LDAP服务器(需要使用ldaps而不是ldap,后文会提及)地址并创建WPAD配置文件,使用“--delegate-access”为目标创建计算机账号并配置基于资源的约束委派: ?...然后当目标计算机通过kali代理服务器访问网络时,kali将会向目标计算机发送代理的认证请求,并中继NTLM认证到LDAP服务器上,完成相关操作。 ?...值得注意的是,在攻击过程中,攻击者中继NTLM认证到域控制器的LDAP服务时使用的是LDAPSLDAP over SSL/TLS)而不是默认的LDAP,因为域控会拒绝在不安全连接中创建账号的请求。...此处因为使用的是活动目录集成的LDAP(Active-Directory integrated LDAP),服务器使用的是自签名的根证书。...所以使用的地址是ldaps://dc.m01n.lab,而建立SSL/TLS连接需要在域控制器上添加证书服务并安装证书。

1.7K30

内网协议NTLM之内网大杀器CVE-2019-1040漏洞

(因为任何经过身份验证的用户都可以触发SpoolService反向连接) 漏洞利用攻击链 1.使用域内任意帐户,通过SMB连接到被攻击ExchangeServer,并指定中继攻击服务器。...3.使用中继的LDAP身份验证,此时Exchange Server可以为攻击者帐户授予DCSync权限。...(因为任何经过身份验证的用户都可以触发SpoolService反向连接) 漏洞利用攻击链 1.使用域内任意帐户,通过SMB连接到被攻击域控服务器,并指定中继攻击服务器。...3.使用中继的LDAP身份验证,将受害者服务器的基于资源的约束委派权限授予攻击者控制下的计算机帐户。 4.攻击者现在可以作为AD服务器上的任意用户进行身份验证。包括域管理员。...参数了,等下会通过连接ldaps来添加机器用户,并且设置委派来进行攻击。

6.3K31

配置客户端以安全连接到Kafka集群–LDAP

在上一篇文章《配置客户端以安全连接到Kafka集群- Kerberos》中,我们讨论了Kerberos身份验证,并说明了如何配置Kafka客户端以使用Kerberos凭据进行身份验证。...在本文中,我们将研究如何配置Kafka客户端以使用LDAP(而不是Kerberos)进行身份验证。 我们将不在本文中介绍服务器端配置,但在需要使示例更清楚时将添加一些引用。...LDAP验证 LDAP代表轻量级目录访问协议,并且是用于身份验证的行业标准应用程序协议。它是CDP上Kafka支持的身份验证机制之一。 LDAP认证也通过SASL框架完成,类似于Kerberos。...Kafka必须通过TLS连接LDAPS连接LDAP服务器。...为确保Kafka代理可以信任LDAP服务器证书,请将LDAP服务器的CA证书添加到Kafka服务使用的信任库中。

4.6K20

NTLM重放攻击

中间人攻击者通过ARP、NETBIOS等欺骗手段,使得客户端认为中间人就是应用服务器,开始连接中间人的445端口SMB服务,并发起NTLM认证,中间人攻击者将NTLM认证重放至真正的应用服务器,从而获取访问真正应用服务器...),防止攻击者篡改NTLM认证消息本身; 3、启用增强型身份验证保护(EPA),防止攻击者将NTLM认证消息重放至TLS会话,例如连接到各种HTTPS Web服务,访问用户电子邮件(通过中继到OWA服务器...)、连接到云资源(通过中继到ADFS服务器)等各种操作; 4、强制LDAPS签名,在域服务器上强制启用LDAP签名和LDAPS安全通道绑定,使得LDAP协议转为LDAPS协议,符合第3点的满足要求。...我们以SMB签名为例说明微软的安全措施是如何发挥保护作用的。签名保护最重要的是签名密钥,算法、内容公开。...eviluser账号的口令NTLM值,使用固定的算法对固定的内容进行加密计算,得到相同的SessionKey,并将SessionKey通过安全会话返回给应用服务器(应用服务器会依托域服务器进行认证)。

21610

结合CVE-2019-1040漏洞的两种域提权深度利用分析

具体方式是通过LDAP修改域的安全描述符(Security Descriptor),可以在下面的数据包中看到ACL中每一条具体的访问控制条目(ACE,Access Control Entries):...目标服务器将通过SMB回连至攻击者主机,使用ntlmrelayx将SMB身份验证中继到LDAP使用中继的LDAP身份验证,为攻击者帐户授予DCSync权限。...攻击者帐户使用DCSync转储AD中的所有密码哈希值。 Kerberos委派攻击流程:使用任何AD帐户,通过SMB连接到目标服务器,并触发SpoolService错误。...目标服务器将通过SMB回连至攻击者主机,使用ntlmrelayx将SMB身份验证中继到LDAP使用中继的LDAP身份验证,将目标服务器的基于资源的约束委派权限授予攻击者控制下的计算机帐户。...下图是printerbug.py执行后的数据包: 第一次身份验证由攻击者向exchange服务器发起,以便可以远程连接到Spoolsv服务,可以看到使用的账号是一个普通的域成员账号test; 接着,

5.7K20

LDAP 中继扫描

检查有关 NTLM 身份验证中继的 LDAP 保护 概括 尝试在域控制器上中继 NTLM 身份验证 LDAP 时,有几个服务器端保护。...此工具尝试枚举的 LDAP 保护包括: LDAPS -通道绑定 LDAP -服务器签名要求 可以从未经身份验证的角度确定通过 SSL/TLS 对 LDAP 执行通道绑定。...但是,要确定是否强制执行标准 LDAP服务器端保护(服务器签名完整性要求),必须首先在 LDAP 绑定期间验证客户端凭据。识别执行此保护的潜在错误是从经过身份验证的角度识别的。...TL;DR - 可以未经身份验证检查 LDAPS,但检查 LDAP 需要身份验证。 用法 注意:DNS 需要正确解析。如果您正在通过 SOCKS 路由或在未加入域的主机上运行,​​请确保它正常工作。...当尝试使用无效凭据通过 SSL/TLS 绑定到 LDAP 时,您将收到预期的resultCode 49,并且您将在错误消息内容中看到data 52e。

2K10

配置启用基于SSL的LDAP(LDAPS)

配置启用基于SSL/TLS的LDAP(LDAPS) 目录 安装证书服务ADCS 配置ADCS 证书配置 默认情况下,LDAP 通信未加密。...这使得恶意用户能够使用网络监控软件查看传输中的数据包。这就是许多企业安全策略通常要求组织加密所有 LDAP 通信的原因。...为了减少这种形式的数据泄露,微软提供了一个选项:您可以启用通过安全套接字层 (SSL)/传输层安全性 (TLS) 的 LDAP,也称为 LDAPS。利用 LDAPS,您可以提高整个网络的安全性。...,右键 复制模板 然后会有一个Kerberos身份验证的副本,右键更改名称,更改为LDAPS 选择LDAPS,右键属性 设置模板属性,请求处理——>允许导出私钥(O) 创建证书模板 选择LDAPS...至此,已经完成了LDAPS的配置了。 可以使用ldp.exe来验证,如下:

6.5K22

从 RPC 到 RCE - 通过 RBCD 和 MS-RPC 接管工作站

将该机器身份验证中继到 LDAPS 以配置 RBCD RBCD 接管 需要注意的是,WebClient 服务不会在启动时自动启动。...RPC 到 RCE 的步骤 开始设置到 LDAPS 服务器的中继以配置 RBCD。...ntlmrelayx.py -t ldaps://dc.windomain.local --delegate-access 尝试通过 HTTP 向您的中继触发机器身份验证。...实现此目的的一种方法是使用攻击主机的 netbios 名称(无句点)。 上面用于强制 HTTP 身份验证的 URI 语法(交换攻击主机名)。 必须禁用 LDAP 签名/通道绑定(这是默认设置)。...如果强制执行机器身份验证,您应该会看到成功中继到 LDAPS(假设 DC 上未启用通道绑定/签名)。这将导致创建一个为其配置了 RBCD 的计算机帐户。

80240

MySQL8 中文参考(二十八)

身份验证插件与 LDAP 服务器之间的通信根据这种身份验证方法进行,以确保密码安全。 允许这些身份验证方法值: SCRAM-SHA-1:使用 SASL 挑战-响应机制。...从 MySQL 8.0.14 开始,如果 LDAP 端口号配置为 636 或 3269,则插件将使用 LDAPS(SSL 上的 LDAP)而不是 LDAP。(LDAPS 与startTLS不同。)...如果启用此变量,插件将使用 TLS 安全连接LDAP 服务器。此变量可用于覆盖默认的 OpenLDAP TLS 配置;请参阅 LDAP 可插拔认证和 ldap.conf。...身份验证插件与 LDAP 服务器之间的通信根据此身份验证方法进行。 注意 对于所有简单的 LDAP 身份验证方法,建议还设置 TLS 参数,要求与 LDAP 服务器的通信必须通过安全连接进行。...如果启用此变量,插件将使用 TLS 安全连接LDAP 服务器。此变量可用于覆盖默认的 OpenLDAP TLS 配置;请参阅 LDAP 可插拔认证和 ldap.conf。

6910

Cloudera安全认证概述

身份验证和授权携手并进,以保护系统资源。授权使用多种方式处理,从访问控制列表(ACL)到HDFS扩展ACL,再到使用Ranger的基于角色的访问控制(RBAC)。...Cloudera Manager连接到本地MIT KDC,以创建和管理在集群上运行的CDH服务的主体。为此,Cloudera Manager使用安全设置期间创建的管理员主体和密钥表。...为AD启用SSL -Cloudera Manager应该能够通过LDAPS(TCP 636)端口连接到AD。...为了确保此敏感数据的安全,请配置Cloudera Manager服务器和Cloudera Manager代理主机以使用TLS / SSL进行加密通信。...身份验证 如何配置集群以使用Kerberos进行身份验证 06 — 集群组件使用身份验证机制 组件或产品 支持的认证机制 Accumulo Kerberos (partial) Backup and

2.8K10

lsarelayx:一款功能强大的NTLM中继工具

关于lsarelayx lsarelayx是一个系统范围的NTLM中继工具,主要用于中继目标主机中基于NTLM的认证传入连接。lsarelayx将会中继任何包含了SMB的传入认证请求。...由于lsarelayx可以挂钩现有的应用程序身份验证流,因此该工具还将尝试在中继完成后为原始身份验证请求提供服务。...功能介绍 1、在系统范围内中继NTLM连接,包括SMB、HTTP/HTTPS、LDAP/LDAPS或实现Windows身份验证API的任何其他第三方应用程序。...3、对中继用户执行LDAP查询,以获取组成员信息并为原始请求创建正确的身份验证令牌。 4、转储NetNTLM消息以进行脱机破解。...--target install/strip 工具使用 主动模式 首先,我们需要启动ntmlrelayx服务器模块来监听经过lsarelayx的原始NTLM消息: python examples\ntlmrelayx.py

82520

CDP私有云基础版用户身份认证概述

对于任何计算环境来讲,身份验证是最基本的安全要求。简单来说,用户和服务必须先向系统证明其身份(身份验证),然后才能在授权范围内使用系统功能。身份验证和授权携手并进,以保护系统资源。...授权有多种方式处理,从访问控制列表(ACL)到HDFS扩展的ACL,再到使用Ranger的基于角色的访问控制(RBAC)。 几种不同的机制一起工作以对集群中的用户和服务进行身份验证。...Cloudera Manager连接到本地MIT KDC,以创建和管理在集群上运行的CDH服务的主体。为此,Cloudera Manager使用安全设置期间创建的管理员主体和Keytab。...为AD启用SSL -Cloudera Manager应该能够通过LDAPS(TCP 636)端口连接到AD。...为了确保此敏感数据的安全,请配置Cloudera Manager服务器和Cloudera Manager代理主机以使用TLS / SSL进行加密通信。

2.4K20

数据库PostrageSQL-LDAP 认证

这种方法允许位于目录中用户对象的更大灵活性,但是会导致建立两个到 LDAP 服务器的独立连接。下列配置选项被用于两种模式: ldapserver 要连接LDAP服务器的名称或IP地址。...可以指定多个服务器,用空格分隔。 ldapport 要连接LDAP服务器的端口号。如果没有指定端口,LDAP库的默认端口设置将被使用。 ldapscheme 设置为ldaps可以使用LDAPS。...URL模式ldaps选择LDAPS方法来在SSL上建立LDAP连接,等效于使用ldapscheme=ldaps。...如果那个连接成功,将被授予数据库访问。...如果找到一个项,则它将尝试使用找到的信息和客户端提供的口令进行绑定。如果第二个连接成功,将被授予数据库访问

71910
领券