Тестирование NTLM/Kerberos против общедоступного URL

Я создаю пакет открытого исходного кода Java, который помогает соединиться с HttpClient 3.1 с ресурсами, которые защищены NTLm v1/v2 и Kerberos.

Я должен протестировать этот инструмент против серверов реального мира. Есть ли какие-либо общедоступные конечные точки, которые защищены NTLM или Kerberos, против которого я могу заставить пользователя и пароль тестировать?

В основном я ищу что-то как Browserspy для NTLM/Kerberos. Также общедоступное использование сайта сам подписанные сертификаты было бы полезно для тестирования.

8
задан 12 July 2018 в 13:51
1 ответ

Немного опоздал на вечеринку, но ...

Проект freeipa имеет общедоступную демонстрационную область. См. инструкции .

$ kinit admin@DEMO1.FREEIPA.ORG
Password for admin@DEMO1.FREEIPA.ORG: 
$ klist 
Ticket cache: KEYRING:persistent:1000:1000
Default principal: admin@DEMO1.FREEIPA.ORG

Valid starting       Expires              Service principal
05/09/2019 20:53:50  05/10/2019 20:53:44    krbtgt/DEMO1.FREEIPA.ORG@DEMO1.FREEIPA.ORG
$ klist 
Ticket cache: KEYRING:persistent:1000:1000
Default principal: admin@DEMO1.FREEIPA.ORG

Valid starting       Expires              Service principal
05/09/2019 20:54:21  05/10/2019 20:53:44  HTTP/ipa.demo1.freeipa.org@DEMO1.FREEIPA.ORG
05/09/2019 20:54:21  05/10/2019 20:53:44  HTTP/ipa.demo1.freeipa.org@
05/09/2019 20:53:50  05/10/2019 20:53:44  krbtgt/DEMO1.FREEIPA.ORG@DEMO1.FREEIPA.ORG

HTTP-билет появился после кинитинга и посещения https://ipa.demo1.freeipa.org

0
ответ дан 2 December 2019 в 23:09

Теги

Похожие вопросы