利用Go語言實現(xiàn)輕量級OpenLdap弱密碼檢測工具
1.Go連接LDAP服務(wù)
通過go操作的ldap,這里使用到的是go-ldap包,該包基本上實現(xiàn)了ldap v3的基本功能. 比如連接ldap服務(wù)、新增、刪除、修改用戶信息等,支持條件檢索的ldap庫中存儲的數(shù)據(jù)信息。
2.下載
go?get?github.com/go-ldap/ldap/v3 go?get?github.com/wxnacy/wgo/arrays
使用go-ldap包,可以在gopkg.in/ldap.v3@v3.1.0#section-readme查看說明文檔
3.準(zhǔn)備LDAP環(huán)境
這里通過docker-compose運行一個臨時的ldap實驗環(huán)境,
version:?"3" services: ??ldap: ????image:?osixia/openldap:latest ????container_name:?openldap ????hostname:?openldap ????restart:?always ????environment: ??????-?"LDAP_ORGANISATION=devopsman" ??????-?"LDAP_DOMAIN=devopsman.cn" ??????-?"LDAP_BASE_DN=dc=devopsman,dc=cn" ??????-?"LDAP_ADMIN_PASSWORD=admin123" ????ports: ??????-?389:389 ??????-?636:636
可以按需修改對應(yīng)的環(huán)境變量信息.可以在hub.docker.com找到指定版本的鏡像信息. 現(xiàn)在創(chuàng)建一下openldap并且檢查一下服務(wù)的是否正常:

4.GO-LDAP案例實踐
創(chuàng)建用戶
在pkg.go.dev文檔中查看,有一個Add方法可以完成創(chuàng)建用戶的操作,但是需要一個AddRequest參數(shù),而NewAddRequest方法可以返回AddRequest,于是按照此思路梳理一下。
首先要建立與openldap之間的連接,驗證賬號是否正常,同時此賬號要有創(chuàng)建的權(quán)限。
//?LoginBind??connection?ldap?server?and?binding?ldap?server
func?LoginBind(ldapUser,?ldapPassword?string)?(*ldap.Conn,?error)?{
?l,?err?:=?ldap.DialURL(ldapURL)
?if?err?!=?nil?{
??return?nil,?err
?}
?_,?err?=?l.SimpleBind(&ldap.SimpleBindRequest{
??Username:?fmt.Sprintf("cn=%s,dc=devopsman,dc=cn",?ldapUser),
??Password:?ldapPassword,
?})
?if?err?!=?nil?{
??fmt.Println("ldap?password?is?error:?",?ldap.LDAPResultInvalidCredentials)
??return?nil,?err
?}
?fmt.Println(ldapUser,"登錄成功")
?return?l,?nil
}
其次,創(chuàng)建用戶,需要準(zhǔn)備用戶的姓名、密碼、sn、uid、gid等信息,可以創(chuàng)建一個struct結(jié)構(gòu)
type?User?struct?{
?username????string
?password????string
?telephone???string
?emailSuffix?string
?snUsername??string
?uid?????????string
?gid?????????string
}
通過go-ldap包提供的NewAddRequest方法,可以返回新增請求
func?(user?*User)?addUser(conn?*ldap.Conn)?error?{
?ldaprow?:=?ldap.NewAddRequest(fmt.Sprintf("cn=%s,dc=devopsman,dc=cn",?user.username),?nil)
?ldaprow.Attribute("userPassword",?[]string{user.password})
?ldaprow.Attribute("homeDirectory",?[]string{fmt.Sprintf("/home/%s",?user.username)})
?ldaprow.Attribute("cn",?[]string{user.username})
?ldaprow.Attribute("uid",?[]string{user.username})
?ldaprow.Attribute("objectClass",?[]string{"shadowAccount",?"posixAccount",?"account"})
?ldaprow.Attribute("uidNumber",?[]string{"2201"})
?ldaprow.Attribute("gidNumber",?[]string{"2201"})
?ldaprow.Attribute("loginShell",?[]string{"/bin/bash"})
?if?err?:=?conn.Add(ldaprow);?err?!=?nil?{
??return?err
?}
?return?nil
}
最后,我們就可以通過實例化User這個對象,完成用戶的創(chuàng)建了:
func?main()?{
?con,?err?:=?LoginBind("admin",?"admin123")
?fmt.Println(con.IsClosing())
?if?err?!=?nil?{
??fmt.Println("V")
??fmt.Println(err)
?}
?var?user?User
?user.username="marionxue"
?user.password="admin123"
?user.snUsername="Marionxue"
?user.uid="1000"
?user.gid="1000"
?user.emailSuffix="@qq.com"
?if?err=user.addUser(con);err!=nil{
??fmt.Println(err)
?}
?fmt.Println(user.username,"創(chuàng)建完成!")
}
最后運行就可以創(chuàng)建用戶
... /private/var/folders/jl/9zk5nj316rlg_0svp07w6btc0000gn/T/GoLand/___go_build_github_com_marionxue_go30_tools_go_openldap admin登錄成功 marionxue?創(chuàng)建完成!
遍歷用戶
遍歷用戶依舊需要與openLDAP建立連接,因此我們復(fù)用LoginBind函數(shù),創(chuàng)建一個獲取賬號的函數(shù)GetEmployees
func?GetEmployees(con?*ldap.Conn)?([]string,?error)?{
?var?employees?[]string
?sql?:=?ldap.NewSearchRequest("dc=devopsman,dc=cn",
??ldap.ScopeWholeSubtree,
??ldap.NeverDerefAliases,
??0,
??0,
??false,
??"(objectClass=*)",
??[]string{"dn",?"cn",?"objectClass"},
??nil)
?cur,?err?:=?con.Search(sql)
?if?err?!=?nil?{
??return?nil,?err
?}
?if?len(cur.Entries)?>?0?{
??for?_,?item?:=?range?cur.Entries?{
???cn?:=?item.GetAttributeValues("cn")
???for?_,?iCn?:=?range?cn?{
????employees?=?append(employees,?strings.Split(iCn,?"[")[0])
???}
??}
??return?employees,?nil
?}
?return?nil,?nil
}
我們通過NewSearchRequest檢索BaseDB為dc=devopsman,dc=cn下的賬號信息,最后將用戶名cn打印出來
func?main()?{
?con,?err?:=?LoginBind("admin",?"admin123")
?if?err?!=?nil?{
??fmt.Println("V")
??fmt.Println(err)
?}
?employees,?err?:=?GetEmployees(con)
?if?err?!=?nil?{
??fmt.Println(err)
?}
?for?_,?employe?:=?range?employees?{
??fmt.Println(employe)
?}
}
結(jié)果就是我們前面創(chuàng)建的一個用戶
marionxue
刪除賬號
同樣的思路,然后創(chuàng)建一個刪除方法delUser
//?delUser?刪除用戶
func?(user?*User)?delUser(conn?*ldap.Conn)?error{
?ldaprow?:=?ldap.NewDelRequest(fmt.Sprintf("cn=%s,dc=devopsman,dc=cn",user.username),nil)
?if?err:=?conn.Del(ldaprow);err!=nil{
??return?err
?}
?return?nil
}
然后在main函數(shù)中調(diào)用
func?main()?{
?con,?err?:=?LoginBind("admin",?"admin123")
?if?err?!=?nil?{
??fmt.Println("V")
??fmt.Println(err)
?}
?employees,?err?:=?GetEmployees(con)
?if?err?!=?nil?{
??fmt.Println(err)
?}
?var?user?User
?user.username="marionxue"
?if?err:=user.delUser(con);err!=nil{
??fmt.Println("用戶刪除失敗")
?}
?fmt.Println(user.username,"用戶刪除成功!")
}運行結(jié)果:
admin登錄成功
marionxue 用戶刪除成功!
弱密碼檢查
默認(rèn)情況下,在ldap中創(chuàng)建用戶,并沒有密碼復(fù)雜度的約束,因此對已存在ldap服務(wù)中使用弱密碼的賬號有什么好辦法能獲取出來嗎?ldap的賬號一旦創(chuàng)建,就看不到密碼了,如果用弱密碼字典模擬登錄的話,是否可行呢?
創(chuàng)建一個檢查密碼的函數(shù)CheckPassword,通過逐行讀取弱密碼詞典的數(shù)據(jù)進(jìn)行的模擬登錄,從而找到ldap中使用弱密碼的賬號:
func?CheckPassword(employe?string)?{
?//?遍歷的弱密碼字典
?f,?err?:=?os.Open("~/dict.txt")
?if?err?!=?nil?{
??fmt.Println("reading?dict.txt?error:?",?err)
?}
?defer?f.Close()
?scanner?:=?bufio.NewScanner(f)
?for?scanner.Scan()?{
??weakpassword?:=?scanner.Text()
??_,?err?:=?LoginBind(employe,?weakpassword)
??if?err?==?nil?{
???fmt.Println(employe?+?"?使用的密碼為:?"?+?weakpassword)
??}
?}
?if?err?:=?scanner.Err();?err?!=?nil?{
??fmt.Println(err)
?}
?fmt.Println(employe?+?"?check?have?aleardy?finished.?and?the?password?is?stronger?well.")
}
結(jié)合前面說的遍歷賬號,拿到所有的賬號的信息,然后模擬登錄,如果命中了弱密碼字典中的密碼,就打印出來
func?main()?{
?con,?err?:=?LoginBind("admin",?"admin123")
?if?err?!=?nil?{
??fmt.Println("V")
??fmt.Println(err)
?}
?employees,?err?:=?GetEmployees(con)
?if?err?!=?nil?{
??fmt.Println(err)
?}
?Whitelist?:=?[]string{"zhangsan","lisi"}
?for?_,?employe?:=?range?employees?{
??fmt.Println("Starting?check:?",?employe)
??index?:=?arrays.ContainsString(Whitelist,?employe)
??if?index?==?-1?{
???CheckPassword(employe)
??}?else?{
???fmt.Println(employe?+?"?in?whitelist.?skiping...")
??}
??fmt.Println(employe)
?}
}
但是這樣實際就是在攻擊自己的服務(wù),這里就會產(chǎn)生兩個問題:
- 用戶越多,弱密碼字典里面的密碼越多,檢查的次數(shù)也就越多,耗時也就越長
- 每次模擬登錄,實際上就會創(chuàng)建一個連接,雖然連接認(rèn)證失敗,但是也無疑加重服務(wù)器連接創(chuàng)建和銷毀的資源損耗,你有調(diào)優(yōu)思路沒?
以上就是利用Go語言實現(xiàn)輕量級OpenLdap弱密碼檢測工具的詳細(xì)內(nèi)容,更多關(guān)于Go OpenLdap弱密碼檢測工具的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
基于Golang實現(xiàn)內(nèi)存數(shù)據(jù)庫的示例詳解
這篇文章主要為大家詳細(xì)介紹了如何基于Golang實現(xiàn)內(nèi)存數(shù)據(jù)庫,文中的示例代碼講解詳細(xì),具有一定的借鑒價值,需要的小伙伴可以參考一下2023-03-03
VsCode搭建Go語言開發(fā)環(huán)境的配置教程
這篇文章主要介紹了在VsCode中搭建Go開發(fā)環(huán)境的配置教程,本文給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-05-05
Go語言開源庫實現(xiàn)Onvif協(xié)議客戶端設(shè)備搜索
這篇文章主要為大家介紹了Go語言O(shè)nvif協(xié)議客戶端設(shè)備搜索示例實現(xiàn),有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-04-04
詳解golang channel有無緩沖區(qū)的區(qū)別
這篇文章主要給大家介紹了golang channel有無緩沖區(qū)的區(qū)別,無緩沖是同步的,有緩沖是異步的,文中通過代碼示例給大家講解的非常詳細(xì),需要的朋友可以參考下2024-01-01
Go 如何基于IP限制HTTP訪問頻率的方法實現(xiàn)
這篇文章主要介紹了Go 如何基于IP限制HTTP訪問頻率的方法實現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-11-11
golang 獲取當(dāng)前執(zhí)行程序路徑的操作
這篇文章主要介紹了golang 獲取當(dāng)前程序執(zhí)行路徑的操作,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2020-12-12

