rpcclient enumeracija
Reading time: 4 minutes
tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Pregled relativnih identifikatora (RID) i sigurnosnih identifikatora (SID)
Relativni identifikatori (RID) i sigurnosni identifikatori (SID) su ključne komponente u Windows operativnim sistemima za jedinstveno identifikovanje i upravljanje objektima, kao što su korisnici i grupe, unutar mrežnog domena.
- SID-ovi služe kao jedinstveni identifikatori za domene, osiguravajući da je svaki domen prepoznatljiv.
- RID-ovi se dodaju SID-ovima kako bi se stvorili jedinstveni identifikatori za objekte unutar tih domena. Ova kombinacija omogućava precizno praćenje i upravljanje dozvolama objekata i kontrolama pristupa.
Na primer, korisnik po imenu pepe može imati jedinstveni identifikator koji kombinuje SID domena sa njegovim specifičnim RID-om, predstavljenim u heksadecimalnom (0x457) i decimalnom (1111) formatu. Ovo rezultira potpunim i jedinstvenim identifikatorom za pepe unutar domena kao: S-1-5-21-1074507654-1937615267-42093643874-1111.
Enumeracija sa rpcclient
rpcclient alat iz Sambe se koristi za interakciju sa RPC krajnjim tačkama putem imenovanih cevi. Ispod su komande koje se mogu izdati za SAMR, LSARPC i LSARPC-DS interfejse nakon što je SMB sesija uspostavljena, često zahtevajući akreditive.
Informacije o serveru
- Da biste dobili Informacije o serveru: koristi se komanda
srvinfo.
Enumeracija korisnika
- Korisnici se mogu nabrojati koristeći:
querydispinfoienumdomusers. - Detalji o korisniku putem:
queryuser <0xrid>. - Grupe korisnika sa:
queryusergroups <0xrid>. - SID korisnika se preuzima putem:
lookupnames <username>. - Alias korisnika putem:
queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumeracija Grupa
- Grupe pomoću:
enumdomgroups. - Detalji o grupi sa:
querygroup <0xrid>. - Članovi grupe kroz:
querygroupmem <0xrid>.
Enumeracija Alias Grupa
- Alias grupe pomoću:
enumalsgroups <builtin|domain>. - Članovi alias grupe sa:
queryaliasmem builtin|domain <0xrid>.
Enumeracija Domenâ
- Domeni koristeći:
enumdomains. - SID domena se preuzima kroz:
lsaquery. - Informacije o domenu se dobijaju pomoću:
querydominfo.
Enumeracija Deljenja
- Sva dostupna deljenja pomoću:
netshareenumall. - Informacije o specifičnom deljenju se preuzimaju sa:
netsharegetinfo <share>.
Dodatne Operacije sa SID-ovima
- SID-ovi po imenu koristeći:
lookupnames <username>. - Više SID-ova kroz:
lsaenumsid. - RID cikliranje za proveru više SID-ova se vrši pomoću:
lookupsids <sid>.
Dodatne komande
| Komanda | Interfejs | Opis |
|---|---|---|
| queryuser | SAMR | Preuzmi informacije o korisniku |
| querygroup | Preuzmi informacije o grupi | |
| querydominfo | Preuzmi informacije o domenu | |
| enumdomusers | Enumeriraj korisnike domena | |
| enumdomgroups | Enumeriraj grupe domena | |
| createdomuser | Kreiraj korisnika domena | |
| deletedomuser | Obriši korisnika domena | |
| lookupnames | LSARPC | Pronađi korisnička imena do SIDa vrednosti |
| lookupsids | Pronađi SID-ove do korisničkih imena (RIDb cikliranje) | |
| lsaaddacctrights | Dodaj prava korisničkom nalogu | |
| lsaremoveacctrights | Ukloni prava sa korisničkog naloga | |
| dsroledominfo | LSARPC-DS | Dobij primarne informacije o domenu |
| dsenumdomtrusts | Enumeriraj poverene domene unutar AD šume |
Da biste bolje razumeli kako alati samrdump i rpcdump funkcionišu, trebate pročitati Pentesting MSRPC.
tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
HackTricks