rpcclient opsporing

Reading time: 3 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Oorsig van Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID)

Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID) is sleutelkomponente in Windows-bedryfstelsels vir die unieke identifisering en bestuur van voorwerpe, soos gebruikers en groepe, binne 'n netwerkdomein.

  • SID's dien as unieke identifiseerders vir domeine, wat verseker dat elke domein onderskeibaar is.
  • RID's word aan SID's geheg om unieke identifiseerders vir voorwerpe binne daardie domeine te skep. Hierdie kombinasie stel presiese opsporing en bestuur van voorwerpstoestemmings en toegangbeheer moontlik.

Byvoorbeeld, 'n gebruiker genaamd pepe mag 'n unieke identifiseerder hê wat die domein se SID met sy spesifieke RID kombineer, voorgestel in beide heksadesimale (0x457) en desimale (1111) formate. Dit lei tot 'n volledige en unieke identifiseerder vir pepe binne die domein soos: S-1-5-21-1074507654-1937615267-42093643874-1111.

Opsporing met rpcclient

Die rpcclient nut van Samba word gebruik om te kommunikeer met RPC eindpunte deur naamgebaseerde pype. Hieronder is opdragte wat aan die SAMR, LSARPC, en LSARPC-DS interfaces gegee kan word nadat 'n SMB-sessie gevestig is, wat dikwels geloofsbriewe vereis.

Bediener Inligting

  • Om Bediener Inligting te verkry: srvinfo opdrag word gebruik.

Opsporing van Gebruikers

  • Gebruikers kan gelys word met: querydispinfo en enumdomusers.
  • Besonderhede van 'n gebruiker deur: queryuser <0xrid>.
  • Groepen van 'n gebruiker met: queryusergroups <0xrid>.
  • 'n Gebruiker se SID word verkry deur: lookupnames <username>.
  • Alias van gebruikers deur: queryuseraliases [builtin|domain] <sid>.
bash
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Groepsevaluering

  • Groep deur: enumdomgroups.
  • Besonderhede van 'n groep met: querygroup <0xrid>.
  • Lede van 'n groep deur: querygroupmem <0xrid>.

Alias Groepsevaluering

  • Alias groepe deur: enumalsgroups <builtin|domain>.
  • Lede van 'n alias groep met: queryaliasmem builtin|domain <0xrid>.

Domeinevaluering

  • Domeine met: enumdomains.
  • 'n Domein se SID word verkry deur: lsaquery.
  • Domein inligting word verkry deur: querydominfo.

Aandeel Evaluering

  • Alle beskikbare aandele deur: netshareenumall.
  • Inligting oor 'n spesifieke aandeel word verkry met: netsharegetinfo <share>.

Bykomende Operasies met SIDs

  • SIDs volgens naam met: lookupnames <username>.
  • Meer SIDs deur: lsaenumsid.
  • RID siklusse om meer SIDs te kontroleer word uitgevoer deur: lookupsids <sid>.

Extra opdragte

OpdragKoppelvlakBeskrywing
queryuserSAMRVerkry gebruikersinligting
querygroupVerkry groepinligting
querydominfoVerkry domeininligting
enumdomusersEvalueer domein gebruikers
enumdomgroupsEvalueer domein groepe
createdomuserSkep 'n domein gebruiker
deletedomuserVerwyder 'n domein gebruiker
lookupnamesLSARPCSoek gebruikersname na SIDa waardes
lookupsidsSoek SIDs na gebruikersname (RIDb siklusse)
lsaaddacctrightsVoeg regte by 'n gebruikersrekening
lsaremoveacctrightsVerwyder regte van 'n gebruikersrekening
dsroledominfoLSARPC-DSVerkry primêre domeininligting
dsenumdomtrustsEvalueer vertroude domeine binne 'n AD woud

Om beter te verstaan hoe die gereedskap samrdump en rpcdump werk, moet jy Pentesting MSRPC lees.

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks