rpcclient enumeracija

Reading time: 3 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Pregled relativnih identifikatora (RID) i sigurnosnih identifikatora (SID)

Relativni identifikatori (RID) i sigurnosni identifikatori (SID) su ključne komponente u Windows operativnim sistemima za jedinstveno identifikovanje i upravljanje objektima, kao što su korisnici i grupe, unutar mrežnog domena.

  • SID-ovi služe kao jedinstveni identifikatori za domene, osiguravajući da je svaki domen prepoznatljiv.
  • RID-ovi se dodaju SID-ovima kako bi se stvorili jedinstveni identifikatori za objekte unutar tih domena. Ova kombinacija omogućava precizno praćenje i upravljanje dozvolama objekata i kontrolama pristupa.

Na primer, korisnik po imenu pepe može imati jedinstveni identifikator koji kombinuje SID domena sa njegovim specifičnim RID-om, predstavljenim u heksadecimalnom (0x457) i decimalnom (1111) formatu. Ovo rezultira potpunim i jedinstvenim identifikatorom za pepe unutar domena kao: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumeracija sa rpcclient

rpcclient alat iz Sambe se koristi za interakciju sa RPC krajnjim tačkama putem imenovanih cevi. Ispod su komande koje se mogu izdati za SAMR, LSARPC i LSARPC-DS interfejse nakon što je SMB sesija uspostavljena, često zahtevajući akreditive.

Informacije o serveru

  • Da biste dobili Informacije o serveru: koristi se komanda srvinfo.

Enumeracija korisnika

  • Korisnici se mogu nabrojati koristeći: querydispinfo i enumdomusers.
  • Detalji o korisniku putem: queryuser <0xrid>.
  • Grupe korisnika sa: queryusergroups <0xrid>.
  • SID korisnika se preuzima putem: lookupnames <username>.
  • Alias korisnika putem: queryuseraliases [builtin|domain] <sid>.
bash
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeracija Grupa

  • Grupe pomoću: enumdomgroups.
  • Detalji o grupi sa: querygroup <0xrid>.
  • Članovi grupe kroz: querygroupmem <0xrid>.

Enumeracija Alias Grupa

  • Alias grupe pomoću: enumalsgroups <builtin|domain>.
  • Članovi alias grupe sa: queryaliasmem builtin|domain <0xrid>.

Enumeracija Domenâ

  • Domeni koristeći: enumdomains.
  • SID domena se preuzima kroz: lsaquery.
  • Informacije o domenu se dobijaju pomoću: querydominfo.

Enumeracija Deljenja

  • Sva dostupna deljenja pomoću: netshareenumall.
  • Informacije o specifičnom deljenju se preuzimaju sa: netsharegetinfo <share>.

Dodatne Operacije sa SID-ovima

  • SID-ovi po imenu koristeći: lookupnames <username>.
  • Više SID-ova kroz: lsaenumsid.
  • RID cikliranje za proveru više SID-ova se vrši pomoću: lookupsids <sid>.

Dodatne komande

KomandaInterfejsOpis
queryuserSAMRPreuzmi informacije o korisniku
querygroupPreuzmi informacije o grupi
querydominfoPreuzmi informacije o domenu
enumdomusersEnumeriraj korisnike domena
enumdomgroupsEnumeriraj grupe domena
createdomuserKreiraj korisnika domena
deletedomuserObriši korisnika domena
lookupnamesLSARPCPronađi korisnička imena do SIDa vrednosti
lookupsidsPronađi SID-ove do korisničkih imena (RIDb cikliranje)
lsaaddacctrightsDodaj prava korisničkom nalogu
lsaremoveacctrightsUkloni prava sa korisničkog naloga
dsroledominfoLSARPC-DSDobij primarne informacije o domenu
dsenumdomtrustsEnumeriraj poverene domene unutar AD šume

Da biste bolje razumeli kako alati samrdump i rpcdump funkcionišu, trebate pročitati Pentesting MSRPC.

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks