CyberSec Notes
  • Bienvenida
    • CyberSec Notes
  • Network Services
    • Port 21 - FTP
    • Port 22 - SSH
    • Port 23 - Telnet
    • Port 25 - SMTP
    • Port 53 - DNS
      • Deploy DNS Server with BIND
    • Port 80/443 - HTTP/HTTPS
      • Wordpress
      • CMS Made Simple (CMSMS)
    • Port 88 - Kerberos
    • Port 386, 636, 3268, 3269 - LDAP
    • Port 445 - SMB
    • Port 1521,1522-1529 - Oracle TNS Listener
    • Port 3128 - Squid
    • Port 5985, 5986 - WinRM
  • Command && Control
    • Sliver C2 [in progress]
  • Ataques en Entornos Windows
    • MalDev
      • AV Evasion
        • Function call obfuscation
      • Code Samples
        • Shellcode Execution C#
        • Shellcode Execution C++
        • Stager HTTP C#
        • Stager HTTP C++
        • Process Inyection C++
        • Process Inyection C#
        • XOR Encrypt C++
    • Directorio Activo
      • Spriying
      • Autenticacion Net-NTLMv2 y tipos de hashes
        • Pass the Hash
        • SMB Relay
      • Autenticación Kerberos
        • Extensiones del protocolo Kerberos (SPNs & PACs)
        • AS_REP Roasting
        • Kerberoasting
        • Silver Ticket Attack
        • Golden Ticket Attack
      • DCSync
      • Mimikatz
      • BloodHound
      • Privilege Escalation
        • PS Credentials in XML format
      • Utils
    • Amsi Bypass
    • Buffer Overflow
      • Stack Based 32 bits [in progress]
        • Windows SLMail 5.5
  • Ataques en Entornos Linux
    • Privilege escalation [in progress]
    • MalDev
      • Simple Reverse Shell
    • Buffer Over Flow
      • Stack Based 32 bits
        • Linux, Vulnerable functions in C programs
    • Persistencia
  • General
    • Host Discovery
    • Reverse Shells Cheet Sheet
    • Pivoting
      • Chisel
      • Port Forwarding
      • Nmap con pivoting
    • Google Dorks [in progress]
    • Denial of Service (DoS)
      • Low and Slow
    • Docker
  • Pentesting Web
    • XML External Entity Injection(XXE)
      • Portswigger Lab #1: Retrieve Files
      • Portswigger Lab #2: Perform SSRF
      • Portswigger Lab #6: Blind XXE to retrieve data via error messages
    • Open Redirect
    • LFI
      • Log Poisoning (Apache, SSH y SMPT)
  • Wireless Pentesting
    • Pre Connection Attacks
      • WEP
      • WPA/WPA2
    • Post Connection Attacks
      • ARP Spoof
    • Fake AP for Captive Portal
Powered by GitBook
On this page
  1. Network Services

Port 386, 636, 3268, 3269 - LDAP

El protocolo LDAP (Lightweight Directory Access Protocol) hace referencia a un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.

Port 386: Es el puerto por defecto del protocolo LDAP, el cual se usa para tener acceso a información de un Directorio Activo, permitiendo almacenar información de usuarios, computadoras y recursos de la red.

Port 636: Es la versión secura de LDAP, llamada LDAP over SSL, la cual se encarga de transportar información segura entre un cliente y un servidor.

Port 3268: Es un servicio especial de LDAP utilizado en un Directorio activo, llamado Global Catalog LDAP. El cual se encarga de dar información de una vista global de los objetos de un bosque, ya que este contiene una réplica parcial de los mismos almacenada.

Port 3269: Esta es la versión segura del servicio anterior, Global Catalog over SSL.

Enumeration

ldapsearch -x -H ldap://<TARGET-IP> -s base namingcontexts
ldapsearch -x -H ldap://<TARGET-IP> -b '<NAMINGCONTEXT>'
# User enum
ldapsearch -x -H ldap://<IP> -b 'DC=security,DC=local' | grep userPrincipalName | awk '{print $2}'

# Domain map
ldapdomaindump -u '<domain\user>' -p '<PASWWORD>' 10.10.10.192
python3 -m http.server 8080

PreviousPort 88 - KerberosNextPort 445 - SMB

Last updated 1 year ago