<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Ερυθρού Συνεργείου AWS του HackTricks)</strong></a><strong>!</strong></summary>
*Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
Συμμετέχετε στον [**Διακομιστή Discord του HackenProof**](https://discord.com/invite/N3FrSbmwdy) γιανα επικοινωνήσετε με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Το πρωτόκολλο Microsoft Remote Procedure Call (MSRPC), ένα μοντέλο πελάτη-εξυπηρετητή που επιτρέπει σε ένα πρόγραμμα να ζητήσει μια υπηρεσία από ένα πρόγραμμα που βρίσκεται σε άλλο υπολογιστή χωρίς να κατανοεί τις λεπτομέρειες του δικτύου, προήλθε αρχικά από λογισμικό ανοιχτού κώδικα και αργότερα αναπτύχθηκε και προστατεύτηκε με πνευματικά δικαιώματα από τη Microsoft.
Ο εξυπηρετητής του RPC endpoint μπορεί να προσπελαστεί μέσω των θυρών TCP και UDP 135, SMB στις θύρες TCP 139 και 445 (με μια κενή ή ταυτοποιημένη συνεδρία) και ως υπηρεσία web στη θύρα TCP 593.
Εκκινούμενη από την εφαρμογή πελάτη, η διαδικασία MSRPC περιλαμβάνει την κλήση μιας τοπικής διαδικασίας στήλης που στη συνέχεια αλληλεπιδρά με τη βιβλιοθήκη εκτέλεσης πελάτη για την προετοιμασία και τη μετάδοση του αιτήματος στον εξυπηρετητή. Αυτό περιλαμβάνει τη μετατροπή παραμέτρων σε ένα πρότυπο μορφής Αναπαράστασης Δεδομένων Δικτύου. Η επιλογή πρωτοκόλλου μεταφοράς καθορίζεται από τη βιβλιοθήκη εκτέλεσης εάν ο εξυπηρετητής είναι απομακρυσμένος, εξασφαλίζοντας ότι το RPC παραδίδεται μέσω του σωρού δικτύου.
Η εκθεση των υπηρεσιών RPC μέσω TCP, UDP, HTTP και SMB μπορεί να καθοριστεί με την ερώτηση της υπηρεσίας εντοπισμού RPC και των μεμονωμένων σημείων άκρων. Εργαλεία όπως το rpcdump διευκολύνουν την αναγνώριση μοναδικών υπηρεσιών RPC, που σημειώνονται με τιμές **IFID**, αποκαλύπτοντας λεπτομέρειες υπηρεσίας και συνδέσεις επικοινωνίας:
Η πρόσβαση στην υπηρεσία εντοπισμού RPC είναι ενεργοποιημένη μέσω συγκεκριμένων πρωτοκόλλων: ncacn_ip_tcp και ncadg_ip_udp για πρόσβαση μέσω θύρας 135, ncacn_np για συνδέσεις SMB, και ncacn_http για επικοινωνία RPC μέσω ιστού. Οι παρακάτω εντολές επιδεικνύουν τη χρήση των ενοτήτων του Metasploit για ελέγχους και αλληλεπίδραση με τις υπηρεσίες MSRPC, εστιάζοντας κυρίως στη θύρα 135:
* **Περιγραφή**: Διεπαφή LSA SAMR, χρησιμοποιείται για την πρόσβαση σε στοιχεία δημόσιας βάσης δεδομένων SAM (π.χ., ονόματα χρηστών) και για την εκτέλεση επίθεσης brute-force στους κωδικούς πρόσβασης χρηστών ανεξάρτητα από την πολιτική κλειδώματος λογαριασμού.
* **Περιγραφή**: Διαχειριστής ελέγχου υπηρεσιών και υπηρεσίες εξυπηρέτησης, χρησιμοποιείται για την απομακρυσμένη εκκίνηση και διακοπή υπηρεσιών και την εκτέλεση εντολών.
* **Περιγραφή**: Διαχειριστής ελέγχου υπηρεσιών και υπηρεσίες εξυπηρέτησης, χρησιμοποιείται για την απομακρυσμένη εκκίνηση και διακοπή υπηρεσιών και την εκτέλεση εντολών.
Χρησιμοποιώντας το [https://github.com/mubix/IOXIDResolver](https://github.com/mubix/IOXIDResolver), προέρχεται από την έρευνα της Airbus, είναι δυνατό να καταχραστείτε τη μέθοδο _**ServerAlive2**_ μέσα στη διεπαφή _**IOXIDResolver**_.
Αυτή η μέθοδος έχει χρησιμοποιηθεί γιανα λάβει πληροφορίες διεπαφής ως διεύθυνση **IPv6** από το HTB box _APT_. Δείτε [εδώ](https://0xdf.gitlab.io/2021/04/10/htb-apt.html) το άρθρο του 0xdf για το APT, περιλαμβάνει μια εναλλακτική μέθοδο χρησιμοποιώντας το rpcmap.py από το [Impacket](https://github.com/SecureAuthCorp/impacket/) με _stringbinding_ (δείτε παραπάνω).
### Εκτέλεση RCE με έγκυρα διαπιστευτήρια
Είναι δυνατό να εκτελεστεί απομακρυσμένος κώδικας σε μια μηχανή, εάν τα διαπιστευτήρια ενός έγκυρου χρήστη είναι διαθέσιμα χρησιμοποιώντας το [dcomexec.py](https://github.com/fortra/impacket/blob/master/examples/dcomexec.py) από το πλαίσιο impacket.
**Θυμηθείτε να δοκιμάσετε με τα διαφορετικά διαθέσιμα αντικείμενα**
Το**rpcdump.exe** από [rpctools](https://resources.oreilly.com/examples/9780596510305/tree/master/tools/rpctools) μπορεί να αλληλεπιδράσει με αυτήν τη θύρα.
Συμμετέχετε στο [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) server για επικοινωνία με έμπειρους χάκερ και κυνηγούς ευρημάτων ασφαλείας!
Μείνετε ενήμεροι με τις νεότερες ανακοινώσεις για νέες αμοιβές ευρημάτων και κρίσιμες ενημερώσεις πλατφόρμας
**Συμμετέχετε στο** [**Discord**](https://discord.com/invite/N3FrSbmwdy) και αρχίστε τη συνεργασία με κορυφαίους χάκερ σήμερα!
<details>
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Άλλοι τρόποι υποστήριξης του HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να**κατεβάσετε το HackTricks σε PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Συμμετέχετε** 💬 στην **ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγράφου**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.