rpcclient enumeracija
Reading time: 3 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Pregled relativnih identifikatora (RID) i sigurnosnih identifikatora (SID)
Relativni identifikatori (RID) i sigurnosni identifikatori (SID) su ključne komponente u Windows operativnim sistemima za jedinstveno identifikovanje i upravljanje objektima, kao što su korisnici i grupe, unutar mrežnog domena.
- SID-ovi služe kao jedinstveni identifikatori za domene, osiguravajući da je svaki domen prepoznatljiv.
- RID-ovi se dodaju SID-ovima kako bi se stvorili jedinstveni identifikatori za objekte unutar tih domena. Ova kombinacija omogućava precizno praćenje i upravljanje dozvolama objekata i kontrolama pristupa.
Na primer, korisnik po imenu pepe
može imati jedinstveni identifikator koji kombinuje SID domena sa njegovim specifičnim RID-om, predstavljenim u heksadecimalnom (0x457
) i decimalnom (1111
) formatu. Ovo rezultira potpunim i jedinstvenim identifikatorom za pepe unutar domena kao: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Enumeracija sa rpcclient
rpcclient
alat iz Sambe se koristi za interakciju sa RPC krajnjim tačkama putem imenovanih cevi. Ispod su komande koje se mogu izdati za SAMR, LSARPC i LSARPC-DS interfejse nakon što je SMB sesija uspostavljena, često zahtevajući akreditive.
Informacije o serveru
- Da biste dobili Informacije o serveru: koristi se komanda
srvinfo
.
Enumeracija korisnika
- Korisnici se mogu nabrojati koristeći:
querydispinfo
ienumdomusers
. - Detalji o korisniku putem:
queryuser <0xrid>
. - Grupe korisnika sa:
queryusergroups <0xrid>
. - SID korisnika se preuzima putem:
lookupnames <username>
. - Alias korisnika putem:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumeracija Grupa
- Grupe pomoću:
enumdomgroups
. - Detalji o grupi sa:
querygroup <0xrid>
. - Članovi grupe kroz:
querygroupmem <0xrid>
.
Enumeracija Alias Grupa
- Alias grupe pomoću:
enumalsgroups <builtin|domain>
. - Članovi alias grupe sa:
queryaliasmem builtin|domain <0xrid>
.
Enumeracija Domenâ
- Domeni koristeći:
enumdomains
. - SID domena se preuzima kroz:
lsaquery
. - Informacije o domenu se dobijaju pomoću:
querydominfo
.
Enumeracija Deljenja
- Sva dostupna deljenja pomoću:
netshareenumall
. - Informacije o specifičnom deljenju se preuzimaju sa:
netsharegetinfo <share>
.
Dodatne Operacije sa SID-ovima
- SID-ovi po imenu koristeći:
lookupnames <username>
. - Više SID-ova kroz:
lsaenumsid
. - RID cikliranje za proveru više SID-ova se vrši pomoću:
lookupsids <sid>
.
Dodatne komande
Komanda | Interfejs | Opis |
---|---|---|
queryuser | SAMR | Preuzmi informacije o korisniku |
querygroup | Preuzmi informacije o grupi | |
querydominfo | Preuzmi informacije o domenu | |
enumdomusers | Enumeriraj korisnike domena | |
enumdomgroups | Enumeriraj grupe domena | |
createdomuser | Kreiraj korisnika domena | |
deletedomuser | Obriši korisnika domena | |
lookupnames | LSARPC | Pronađi korisnička imena do SIDa vrednosti |
lookupsids | Pronađi SID-ove do korisničkih imena (RIDb cikliranje) | |
lsaaddacctrights | Dodaj prava korisničkom nalogu | |
lsaremoveacctrights | Ukloni prava sa korisničkog naloga | |
dsroledominfo | LSARPC-DS | Dobij primarne informacije o domenu |
dsenumdomtrusts | Enumeriraj poverene domene unutar AD šume |
Da biste bolje razumeli kako alati samrdump i rpcdump funkcionišu, trebate pročitati Pentesting MSRPC.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.