Enumeraci贸n de rpcclient

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Descripci贸n general de Identificadores Relativos (RID) e Identificadores de Seguridad (SID)

Identificadores Relativos (RID) e Identificadores de Seguridad (SID) son componentes clave en los sistemas operativos Windows para identificar y gestionar de manera 煤nica objetos, como usuarios y grupos, dentro de un dominio de red.

  • SIDs sirven como identificadores 煤nicos para dominios, asegurando que cada dominio sea distinguible.
  • RIDs se a帽aden a los SIDs para crear identificadores 煤nicos para objetos dentro de esos dominios. Esta combinaci贸n permite un seguimiento y gesti贸n precisos de los permisos de los objetos y los controles de acceso.

Por ejemplo, un usuario llamado pepe podr铆a tener un identificador 煤nico que combina el SID del dominio con su RID espec铆fico, representado en formatos hexadecimal (0x457) y decimal (1111). Esto resulta en un identificador completo y 煤nico para pepe dentro del dominio como: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumeraci贸n con rpcclient

La utilidad rpcclient de Samba se utiliza para interactuar con puntos finales RPC a trav茅s de tuber铆as con nombre. A continuaci贸n, se presentan comandos que se pueden emitir a las interfaces SAMR, LSARPC y LSARPC-DS despu茅s de que se haya establecido una sesi贸n SMB, a menudo necesitando credenciales.

Informaci贸n del Servidor

  • Para obtener Informaci贸n del Servidor: se utiliza el comando srvinfo.

Enumeraci贸n de Usuarios

  • Los usuarios se pueden listar usando: querydispinfo y enumdomusers.
  • Detalles de un usuario mediante: queryuser <0xrid>.
  • Grupos de un usuario con: queryusergroups <0xrid>.
  • El SID de un usuario se recupera a trav茅s de: lookupnames <username>.
  • Alias de usuarios mediante: queryuseraliases [builtin|domain] <sid>.
bash
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeraci贸n de Grupos

  • Grupos por: enumdomgroups.
  • Detalles de un grupo con: querygroup <0xrid>.
  • Miembros de un grupo a trav茅s de: querygroupmem <0xrid>.

Enumeraci贸n de Grupos Alias

  • Grupos alias por: enumalsgroups <builtin|domain>.
  • Miembros de un grupo alias con: queryaliasmem builtin|domain <0xrid>.

Enumeraci贸n de Dominios

  • Dominios usando: enumdomains.
  • El SID de un dominio se recupera a trav茅s de: lsaquery.
  • La informaci贸n del dominio se obtiene mediante: querydominfo.

Enumeraci贸n de Recursos Compartidos

  • Todos los recursos compartidos disponibles por: netshareenumall.
  • La informaci贸n sobre un recurso compartido espec铆fico se obtiene con: netsharegetinfo <share>.

Operaciones Adicionales con SIDs

  • SIDs por nombre usando: lookupnames <username>.
  • M谩s SIDs a trav茅s de: lsaenumsid.
  • Ciclado de RID para verificar m谩s SIDs se realiza con: lookupsids <sid>.

Comandos adicionales

ComandoInterfazDescripci贸n
queryuserSAMRRecuperar informaci贸n del usuario
querygroupRecuperar informaci贸n del grupo
querydominfoRecuperar informaci贸n del dominio
enumdomusersEnumerar usuarios del dominio
enumdomgroupsEnumerar grupos del dominio
createdomuserCrear un usuario de dominio
deletedomuserEliminar un usuario de dominio
lookupnamesLSARPCBuscar nombres de usuario a valores SIDa
lookupsidsBuscar SIDs a nombres de usuario (ciclado de RIDb)
lsaaddacctrightsAgregar derechos a una cuenta de usuario
lsaremoveacctrightsEliminar derechos de una cuenta de usuario
dsroledominfoLSARPC-DSObtener informaci贸n del dominio principal
dsenumdomtrustsEnumerar dominios de confianza dentro de un bosque AD

Para entender mejor c贸mo funcionan las herramientas samrdump y rpcdump deber铆as leer Pentesting MSRPC.

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks