hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

110 lines
11 KiB
Markdown
Raw Normal View History

2023-06-03 01:46:23 +00:00
# Enumeración con rpcclient
2022-10-04 21:36:29 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Consigue el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-10-04 21:36:29 +00:00
</details>
2023-06-03 01:46:23 +00:00
### **¿Qué es un RID?**
2022-10-04 23:49:59 +00:00
2023-06-03 01:46:23 +00:00
Un [Identificador Relativo (RID)](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) es un **identificador único** (representado en formato hexadecimal) utilizado por Windows para **rastrear e identificar objetos**. Para explicar cómo encaja esto, veamos los siguientes ejemplos:
2022-10-04 23:49:59 +00:00
2023-06-03 01:46:23 +00:00
* El [SID](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) para el dominio NAME\_DOMAIN.LOCAL es: `S-1-5-21-1038751438-1834703946-36937684957`.
* Cuando se crea un objeto dentro de un dominio, el número anterior (SID) se combinará con un RID para hacer un valor único utilizado para representar el objeto.
* Entonces, el usuario de dominio `john` con un RID:\[0x457] Hex 0x457 sería igual a decimal `1111`, tendrá un SID de usuario completo de: `S-1-5-21-1038751438-1834703946-36937684957-1111`.
* Esto es único para el objeto `john` en el dominio NAME\_DOMAIN.LOCAL y nunca verá este valor emparejado vinculado a otro objeto en este dominio o en cualquier otro.
2022-10-04 23:49:59 +00:00
2023-06-03 01:46:23 +00:00
Definición de [**aquí**](https://academy.hackthebox.com/module/143/section/1269).
2022-10-04 23:49:59 +00:00
2023-06-03 01:46:23 +00:00
### **Enumeración con rpcclient**
2022-10-04 23:49:59 +00:00
2023-06-03 01:46:23 +00:00
**Parte de esta sección fue extraída del libro "**_Network Security Assesment 3rd Edition_**"**
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
Puede utilizar la utilidad **`rpcclient`** de Samba para interactuar con **puntos finales RPC a través de named pipes**. A continuación se enumeran los comandos que puede emitir a las interfaces SAMR, LSARPC y LSARPC-DS al **establecer** una **sesión SMB** (que a menudo requiere credenciales).
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
#### Información del servidor
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* **Información del servidor**: `srvinfo`
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
#### Enumeración de usuarios
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* **Listar usuarios**: `querydispinfo` y `enumdomusers`
* **Obtener detalles del usuario**: `queryuser <0xrid>`
* **Obtener grupos de usuarios**: `queryusergroups <0xrid>`
* **Obtener SID de un usuario**: `lookupnames <username>`
* **Obtener alias de usuarios**: `queryuseraliases [builtin|domain] <sid>`
2022-10-04 21:36:29 +00:00
```bash
# Brute-Force users RIDs
for i in $(seq 500 1100); do
rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# You can also use samrdump.py for this purpose
```
2023-06-03 01:46:23 +00:00
#### Enumeración de grupos
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* **Listar grupos**: `enumdomgroups`
* **Obtener detalles de un grupo**: `querygroup <0xrid>`
* **Obtener miembros de un grupo**: `querygroupmem <0xrid>`
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
#### Enumeración de grupos de alias
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* **Listar alias**: `enumalsgroups <builtin|domain>`
* **Obtener miembros**: `queryaliasmem builtin|domain <0xrid>`
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
#### Enumeración de dominios
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* **Listar dominios**: `enumdomains`
* **Obtener SID**: `lsaquery`
* **Información del dominio**: `querydominfo`
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
#### Enumeración de recursos compartidos
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* **Enumerar todos los recursos compartidos disponibles**: `netshareenumall`
* **Información sobre un recurso compartido**: `netsharegetinfo <share>`
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
#### Más SIDs
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* **Encontrar SIDs por nombre**: `lookupnames <username>`
* **Encontrar más SIDs**: `lsaenumsid`
* **Ciclo de RID (verificar más SIDs)**: `lookupsids <sid>`
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
#### **Comandos adicionales**
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
| **Comando** | **Interfaz** | **Descripción** |
2022-10-04 21:36:29 +00:00
| ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- |
2023-06-03 01:46:23 +00:00
| queryuser | SAMR | Recuperar información de usuario |
| querygroup | Recuperar información de grupo | |
| querydominfo | Recuperar información de dominio | |
| enumdomusers | Enumerar usuarios de dominio | |
| enumdomgroups | Enumerar grupos de dominio | |
| createdomuser | Crear un usuario de dominio | |
| deletedomuser | Eliminar un usuario de dominio | |
| lookupnames | LSARPC | Buscar nombres de usuario para valores SID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) |
| lookupsids | Buscar SIDs para nombres de usuario (ciclo RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | |
| lsaaddacctrights | Agregar derechos a una cuenta de usuario | |
| lsaremoveacctrights | Eliminar derechos de una cuenta de usuario | |
| dsroledominfo | LSARPC-DS | Obtener información del dominio principal |
| dsenumdomtrusts | Enumerar dominios de confianza dentro de un bosque AD | |
Para **comprender** mejor cómo funcionan las herramientas _**samrdump**_ y _**rpcdump**_, debes leer [**Pentesting MSRPC**](../135-pentesting-msrpc.md).
2022-10-04 21:36:29 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-10-04 21:36:29 +00:00
2023-06-03 01:46:23 +00:00
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PR a los repositorios [hacktricks](https://github.com/carlospolop/hacktricks) y [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-10-04 21:36:29 +00:00
</details>