Enumeraci贸n de rpcclient
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Descripci贸n general de Identificadores Relativos (RID) e Identificadores de Seguridad (SID)
Identificadores Relativos (RID) e Identificadores de Seguridad (SID) son componentes clave en los sistemas operativos Windows para identificar y gestionar de manera 煤nica objetos, como usuarios y grupos, dentro de un dominio de red.
- SIDs sirven como identificadores 煤nicos para dominios, asegurando que cada dominio sea distinguible.
- RIDs se a帽aden a los SIDs para crear identificadores 煤nicos para objetos dentro de esos dominios. Esta combinaci贸n permite un seguimiento y gesti贸n precisos de los permisos de los objetos y los controles de acceso.
Por ejemplo, un usuario llamado pepe
podr铆a tener un identificador 煤nico que combina el SID del dominio con su RID espec铆fico, representado en formatos hexadecimal (0x457
) y decimal (1111
). Esto resulta en un identificador completo y 煤nico para pepe dentro del dominio como: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Enumeraci贸n con rpcclient
La utilidad rpcclient
de Samba se utiliza para interactuar con puntos finales RPC a trav茅s de tuber铆as con nombre. A continuaci贸n, se presentan comandos que se pueden emitir a las interfaces SAMR, LSARPC y LSARPC-DS despu茅s de que se haya establecido una sesi贸n SMB, a menudo necesitando credenciales.
Informaci贸n del Servidor
- Para obtener Informaci贸n del Servidor: se utiliza el comando
srvinfo
.
Enumeraci贸n de Usuarios
- Los usuarios se pueden listar usando:
querydispinfo
yenumdomusers
. - Detalles de un usuario mediante:
queryuser <0xrid>
. - Grupos de un usuario con:
queryusergroups <0xrid>
. - El SID de un usuario se recupera a trav茅s de:
lookupnames <username>
. - Alias de usuarios mediante:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumeraci贸n de Grupos
- Grupos por:
enumdomgroups
. - Detalles de un grupo con:
querygroup <0xrid>
. - Miembros de un grupo a trav茅s de:
querygroupmem <0xrid>
.
Enumeraci贸n de Grupos Alias
- Grupos alias por:
enumalsgroups <builtin|domain>
. - Miembros de un grupo alias con:
queryaliasmem builtin|domain <0xrid>
.
Enumeraci贸n de Dominios
- Dominios usando:
enumdomains
. - El SID de un dominio se recupera a trav茅s de:
lsaquery
. - La informaci贸n del dominio se obtiene mediante:
querydominfo
.
Enumeraci贸n de Recursos Compartidos
- Todos los recursos compartidos disponibles por:
netshareenumall
. - La informaci贸n sobre un recurso compartido espec铆fico se obtiene con:
netsharegetinfo <share>
.
Operaciones Adicionales con SIDs
- SIDs por nombre usando:
lookupnames <username>
. - M谩s SIDs a trav茅s de:
lsaenumsid
. - Ciclado de RID para verificar m谩s SIDs se realiza con:
lookupsids <sid>
.
Comandos adicionales
Comando | Interfaz | Descripci贸n |
---|---|---|
queryuser | SAMR | Recuperar informaci贸n del usuario |
querygroup | Recuperar informaci贸n del grupo | |
querydominfo | Recuperar informaci贸n del dominio | |
enumdomusers | Enumerar usuarios del dominio | |
enumdomgroups | Enumerar grupos del dominio | |
createdomuser | Crear un usuario de dominio | |
deletedomuser | Eliminar un usuario de dominio | |
lookupnames | LSARPC | Buscar nombres de usuario a valores SIDa |
lookupsids | Buscar SIDs a nombres de usuario (ciclado de RIDb) | |
lsaaddacctrights | Agregar derechos a una cuenta de usuario | |
lsaremoveacctrights | Eliminar derechos de una cuenta de usuario | |
dsroledominfo | LSARPC-DS | Obtener informaci贸n del dominio principal |
dsenumdomtrusts | Enumerar dominios de confianza dentro de un bosque AD |
Para entender mejor c贸mo funcionan las herramientas samrdump y rpcdump deber铆as leer Pentesting MSRPC.
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.