开发者

利用Go语言实现轻量级OpenLdap弱密码检测工具

开发者 https://www.devze.com 2022-12-03 12:56 出处:网络 作者: Marionxue
目录1.Go连接LDAP服务2.下载3.准备LDAP环境4.GO-LDAP案例实践创建用户遍历用户删除账号弱密码检查1.Go连接LDAP服务
目录
  • 1.Go连接LDAP服务
  • 2.下载
  • 3.准备LDAP环境
  • 4.GO-LDAP案例实践
    • 创建用户
    • 遍历用户
    • 删除账号
    • 弱密码检查

1.Go连接LDAP服务

通过go操作的ldap,这里使用到的是go-ldap包,该包基本上实现了ldap v3的基本功能. 比如连接ldap服务、新增、删除、修改用户信息等,支持条件检索的ldap库中存储的数据信息。

2.下载

gogetgithub.com/go-ldap/ldap/v3
gogetgithub.com/wxnacy/wgo/arrays

使用go-ldap包,可以在gopkg.in/ldap.v3@v3.1.0#section-readme查看说明文档

3.准备LDAP环境

这里通过docker-compose运行一个临时的ldap实验环境,

version:"3"
services:
ldap:
image:osixia/openldap:latest
container_name:openldap
hostname:openldap
restart:always
environment:
-"LDAP_ORGANISATION=devopsman"
-"LDAP_DOMAIN=devopsman.cn"
-"LDAP_BASE_DN=dc=devopsman,dc=cn"
-"LDAP_ADMIN_PASSWORD=admin123"
ports:
-389:389
-636:636

可以按需修改对应的环境变量信息.可以在hub.docker.com找到指定版本的镜像信息. 现在创建一下openldap并且检查一下服务的是否正常:

利用Go语言实现轻量级OpenLdap弱密码检测工具

4.GO-LDAP案例实践

创建用户

在pkg.go.dev文档中查看,有一个Add方法可以完成创建用户的操作,但是需要一个AddRequest参数,而NewAddRequest方法可以返回AddRequest,于是按照此思路梳理一下。

首先要建立与openldap之间的连接,验证账号是否正常,同时此账号要有创建的权限。

//LoginBindconnectionldapserverandbindingldapserver
funcLoginBind(ldapUser,ldapPasswordstring)(*ldap.Conn,error){
l,err:=ldap.DialURL(ldapURL)
iferr!=nil{
returnnil,err
}
_,err=l.SimpleBind(&ldap.SimpleBindRequest{
Username:fmt.Sprintf("cn=%s,dc=devopsman,dc=cn",ldapUser),
Password:ldapPassword,
})

iferr!=nil{
fmt.Println("ldappasswordiserror:",ldap.LDAPResultInvalidCredentials)
returnnil,err
}
fmt.Println(ldapUser,"登录成功")
returnl,nil
}

其次,创建用户,需要准备用户的姓名、密码、sn、uid、gid等信息,可以创建一个struct结构

typeUserstruct{
usernamestring
passwordstring
tpythonelephonestring
emailSuffixstring
snUsernamestring
uidstring
gidstring
}

通过go-ldap包提供的NewAddRequest方法,可以返回新增请求

func(user*User)addUser(conn*ldap.Conn)error{
ldaprow:=ldap.NewAddRequest(fmt.Sprintf("cn=%s,dc=devopsman,dc=cn",user.username),nil)
ldaprow.Attribute("userPassword",[]string{user.password})
ldaprow.Attribute("homeDirectory",[]string{fmt.Sprintf("/home/%s",user.usernam开发者_JAVA开发e)})
ldaprow.Attribute("cn",[]string{user.username})
ldaprow.Attribute("uid",[]string{user.username})
ldaprow.Attribute("objectClass",[]string{"shadowAccount","posixAccount","account"})
ldaprow.Attribute("uidNumber",[]string{"2201"})
ldaprow.Attribute("gidNumber",[]string{"2201"})
ldaprow.Attribute("loginShell",[]string{"/bin/bash"})

iferr:=conn.Add(ldaprow);err!=nil{
returnerr
}
returnnil
}

最后,我们就可以通过实例化User这个对象,完成用户的创建了:

funcmain(){
con,err:=LoginBind("admin","admin123")
fmt.Println(con.IsClosing())
iferr!=nil{
fmt.Println("V")
fmt.Println(err)
}
varuserUser
user.username="marionxue"
user.password="admin123"
user.snUsername="Marionxue"
user.uid="1000"
usepythonr.gid="1000"
user.emailSuffix="@qq.com"

iferr=user.addUser(con);err!=nil{
fmt.Println(err)
}
fmt.Println(user.username,"创建完成!")
}

最后运行就可以创建用户

...
/private/var/folders/jl/9zk5nj316rlg_0svp07w6btc0000gn/T/GoLand/___go_build_github_com_marionxue_go30_tools_go_openldap
admin登录成功
marionxue创建完成!

遍历用户

遍历用户依旧需要与openLDAP建立连接,因此我们复用LoginBind函数,创建一个获取账号的函数GetEmployees

funcGetEmployees(con*ldap.Conn)([]string,error){
varemployees[]string
sql:=ldap.NewSearchRequest("dc=devopsman,dc=cn",
ldap.ScopeWholeSubtree,
ldap.NeverDerefAliases,
0,
0,
false,
"(objectClass=*)",
[]string{"dn","cn","objectClass"},
nil)

cur,err:=con.Search(sql)
iferr!=nil{
returnnil,err
}

iflen(cur.Entries)>0{
for_,item:=rangecur.Entries{
cn:=item.GetAttributeValues("cn")
for_,iCn:=rangecn{
employees=append(employees,strings.Split(iCn,"[")[0])
}
}
returnemployees,nil
}
returnnil,nil
}

我们通过NewSearchRequest检索BaseDBdc=devopsman,dc=cn下的账号信息,最后将用户名cn打印出来

funcmain(){
con,err:=LoginBind("admin","admin123")
iferr!=nil{
fmt.Println("V")
fmt.Println(err)
}
employees,err:=GetEmployees(con)
iferr!=nil{
fmt.Println(err)
}
for_,employe:=rangeemployees{
fmt.Println(employe)

}
}

结果就是我们前面创建的一个用户

marionxue

删除账号

同样的思路,然后创建一个删除方法delUser

//delUser删除用户
func(user*User)delUser(conn*ldap.Conn)error{
ldaprow:=ldap.NewDelRequest(fmt.Sprintf("cn=%s,dc=devopsman,dc=cn",user.username),nil)

iferr:=conn.Del(ldaprow);err!=nil{
returnerr
}
returnnil
}

然后在main函数中调用

funcmain(){
con,err:=LoginBind("admin","admin123")
iferr!=nil{
fmt.Println("V")
fmt.Println(err)
}
employees,err:=GetEmployees(con)
iferr!=nipythonl{
fmt.Println(err)
}
varuserUser
user.username="marionxue"

iferr:=user.delUser(con);err!=nil{
fmt.Println("用户删除失败")
}
fmt.Println(user.username,"用户删除成功!")
}

运行结果:

admin登录成功

marionxue 用户删除成功!

弱密码检查

默认情况下,在ldap中创建用户,php并没有密码复杂度的约束,因此对已存在ldap服务中使用弱密码的账号有什么好办法能获取出来吗?ldap的账号一旦创建,就看不到密码了,如果用弱密码字典模拟登录的话,是否可行呢?

创建一个检查密码的函数CheckPassword,通过逐行读取弱密码词典的数据进行的模拟登录,从而找到ldap中使用弱密码的账号:

funcCheckPassword(employestring){
//遍历的弱密码字典
f,err:=os.Open("~/dict.txt")
iferr!=nil{
fmt.Println("readingdict.txterror:",err)
}
deferf.Close()
scanner:=bufio.NewScanner(f)
forscanner.Scan(){
weakpassword:=scanner.Text()
_,err:=LoginBind(employe,weakpassword)
iferr==nil{
fmt.Println(employe+"使用的密码为:"+weakpassword)
}
}
iferr:=scanner.Err();err!=nil{
fmt.Println(err)
}
fmt.Println(employe+"checkhavealeardyfinished.andthepassuUhrvzzLwordisstrongerwell.")

}

结合前面说的遍历账号,拿到所有的账号的信息,然后模拟登录,如果命中了弱密码字典中的密码,就打印出来

funcmain(){
con,err:=LoginBind("admin","admin123")
iferr!=nil{
fmt.Println("V")
fmt.Println(err)
}
employees,err:=GetEmployees(con)
iferr!=nil{
fmt.Println(err)
}
Whitelist:=[]string{"zhangsan","lisi"}
for_,employe:=rangeemployees{
fmt.Println("Startingcheck:",employe)
index:=arrays.ContainsString(Whitelist,employe)
ifindex==-1{
CheckPassword(employe)
}else{
fmt.Println(employe+"inwhitelist.skiping...")
}
fmt.Println(employe)
}
}

但是这样实际就是在攻击自己的服务,这里就会产生两个问题:

  • 用户越多,弱密码字典里面的密码越多,检查的次数也就越多,耗时也就越长
  • 每次模拟登录,实际上就会创建一个连接,虽然连接认证失败,但是也无疑加重服务器连接创建和销毁的资源损耗,你有调优思路没?

以上就是利用Go语言实现轻量级OpenLdap弱密码检测工具的详细内容,更多关于Go OpenLdap弱密码检测工具的资料请关注我们其它相关文章!

0

精彩评论

暂无评论...
验证码 换一张
取 消

关注公众号