hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

125 lines
12 KiB
Markdown
Raw Normal View History

# Enumeración de rpcclient
2023-06-05 18:33:24 +00:00
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2023-06-05 18:33:24 +00:00
* **Comparte tus trucos de hacking enviando PRs al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, realiza escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. [**Pruébalo gratis**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
2023-06-05 18:33:24 +00:00
### **¿Qué es un RID?**
Un [Identificador Relativo (RID)](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) es un **identificador único** (representado en formato hexadecimal) utilizado por Windows para **rastrear e identificar objetos**. Para explicar cómo encaja esto, veamos los ejemplos a continuación:
2023-06-05 18:33:24 +00:00
* El [SID](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) para el dominio NAME\_DOMAIN.LOCAL es: `S-1-5-21-1038751438-1834703946-36937684957`.
* Cuando se crea un objeto dentro de un dominio, el número anterior (SID) se combinará con un RID para crear un valor único utilizado para representar el objeto.
* Entonces, el usuario de dominio `john` con un RID:\[0x457] Hex 0x457 sería igual a decimal `1111`, tendrá un SID de usuario completo: `S-1-5-21-1038751438-1834703946-36937684957-1111`.
* Esto es único para el objeto `john` en el dominio NAME\_DOMAIN.LOCAL y nunca verás este valor emparejado con otro objeto en este dominio o en cualquier otro.
2023-06-05 18:33:24 +00:00
Definición de [**aquí**](https://academy.hackthebox.com/module/143/section/1269).
### **Enumeración con rpcclient**
**Esta sección fue extraída del libro "**_**Network Security Assesment 3rd Edition**_**"**
2023-06-05 18:33:24 +00:00
Puedes utilizar la utilidad **`rpcclient`** de Samba para interactuar con **puntos finales de RPC a través de named pipes**. A continuación se enumeran los comandos que puedes utilizar en las interfaces SAMR, LSARPC y LSARPC-DS una vez que hayas establecido una sesión SMB (a menudo se requieren credenciales).
2023-06-05 18:33:24 +00:00
#### Información del servidor
* **Información del servidor**: `srvinfo`
#### Enumeración de usuarios
* **Listar usuarios**: `querydispinfo` y `enumdomusers`
* **Obtener detalles de usuario**: `queryuser <0xrid>`
* **Obtener grupos de usuario**: `queryusergroups <0xrid>`
2023-06-05 18:33:24 +00:00
* **Obtener SID de un usuario**: `lookupnames <username>`
* **Obtener alias de usuarios**: `queryuseraliases [builtin|domain] <sid>`
```bash
# Brute-Force users RIDs
for i in $(seq 500 1100); do
rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
2023-06-05 18:33:24 +00:00
done
# You can also use samrdump.py for this purpose
```
#### Enumeración de grupos
* **Listar grupos**: `enumdomgroups`
* **Obtener detalles de un grupo**: `querygroup <0xrid>`
* **Obtener miembros de un grupo**: `querygroupmem <0xrid>`
#### Enumeración de grupos de alias
* **Listar alias**: `enumalsgroups <builtin|domain>`
* **Obtener miembros**: `queryaliasmem builtin|domain <0xrid>`
#### Enumeración de dominios
* **Listar dominios**: `enumdomains`
* **Obtener SID**: `lsaquery`
* **Información del dominio**: `querydominfo`
#### Enumeración de recursos compartidos
* **Enumerar todos los recursos compartidos disponibles**: `netshareenumall`
* **Información sobre un recurso compartido**: `netsharegetinfo <share>`
#### Más SID
2023-06-05 18:33:24 +00:00
* **Encontrar SID por nombre**: `lookupnames <username>`
* **Encontrar más SID**: `lsaenumsid`
* **Ciclo de RID (ver más SID)**: `lookupsids <sid>`
2023-06-05 18:33:24 +00:00
#### **Comandos adicionales**
| **Comando** | **Interfaz** | **Descripción** |
2023-06-05 18:33:24 +00:00
| ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- |
| queryuser | SAMR | Obtener información de usuario |
| querygroup | Obtener información de grupo | |
| querydominfo | Obtener información de dominio | |
2023-06-05 18:33:24 +00:00
| enumdomusers | Enumerar usuarios de dominio | |
| enumdomgroups | Enumerar grupos de dominio | |
| createdomuser | Crear un usuario de dominio | |
| deletedomuser | Eliminar un usuario de dominio | |
| lookupnames | LSARPC | Buscar nombres de usuario para valores SID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) |
| lookupsids | Buscar SID para nombres de usuario (ciclo de RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | |
2023-06-05 18:33:24 +00:00
| lsaaddacctrights | Agregar derechos a una cuenta de usuario | |
| lsaremoveacctrights | Eliminar derechos de una cuenta de usuario | |
| dsroledominfo | LSARPC-DS | Obtener información del dominio principal |
| dsenumdomtrusts | Enumerar dominios de confianza dentro de un bosque de AD | |
Para **comprender** mejor cómo funcionan las herramientas _**samrdump**_ **y** _**rpcdump**_, debes leer [**Pentesting MSRPC**](../135-pentesting-msrpc.md).
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, realiza escaneos proactivos de amenazas, encuentra problemas en toda tu infraestructura tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. [**Pruébalo gratis**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
2023-06-05 18:33:24 +00:00
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
2023-06-05 18:33:24 +00:00
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PR al repositorio [hacktricks](https://github.com/carlospolop/hacktricks) y [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2023-06-05 18:33:24 +00:00
</details>