<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
Microsoft Remote Procedure Call (MSRPC) protokol, model klijent-server koji omogućava programu da zatraži uslugu od programa smeštenog na drugom računaru, a da ne razume specifičnosti mreže, prvobitno je izveden iz open-source softvera, a kasnije razvijen i zaštićen autorskim pravima od strane Microsoft-a.
RPC endpoint mapper se može pristupiti putem TCP i UDP porta 135, SMB na TCP portovima 139 i 445 (sa null ili autentifikovanom sesijom), i kao web servis na TCP portu 593.
Proces MSRPC-a započinje klijentska aplikacija koja poziva lokalnu stub proceduru koja zatim komunicira sa bibliotekom klijentskog izvršnog okruženja kako bi pripremila i prenela zahtev serveru. Ovo uključuje konvertovanje parametara u standardni format za prikaz mrežnih podataka. Izbor transportnog protokola određuje biblioteka izvršnog okruženja ako je server udaljen, obezbeđujući da se RPC dostavi preko mrežnog sloja.
Izloženost RPC servisa putem TCP, UDP, HTTP i SMB može se utvrditi upitivanjem servisa za pronalaženje RPC-a i pojedinačnih krajnjih tačaka. Alati poput rpcdump olakšavaju identifikaciju jedinstvenih RPC servisa, označenih vrednostima **IFID**, otkrivajući detalje servisa i veze za komunikaciju:
Pristup RPC locator servisu omogućen je putem određenih protokola: ncacn\_ip\_tcp i ncadg\_ip\_udp za pristup preko porta 135, ncacn\_np za SMB veze i ncacn\_http za komunikaciju putem web baziranih RPC-a. Sledeće komande ilustruju upotrebu Metasploit modula za proveru i interakciju sa MSRPC uslugama, sa glavnim fokusom na port 135:
* **Opis**: LSA SAMR interfejs, koristi se za pristup javnim elementima baze podataka SAM (npr. korisnička imena) i brute-force napad na lozinke korisnika bez obzira na politiku zaključavanja naloga.
Korišćenjem [https://github.com/mubix/IOXIDResolver](https://github.com/mubix/IOXIDResolver), koji potiče iz [Airbus istraživanja](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/), moguće je zloupotrebiti metodu _**ServerAlive2**_ unutar interfejsa _**IOXIDResolver**_.
Ova metoda se koristi za dobijanje informacija o interfejsu kao **IPv6** adresa sa HTB boksa _APT_. Pogledajte [ovde](https://0xdf.gitlab.io/2021/04/10/htb-apt.html) za 0xdf APT writeup, koji uključuje alternativnu metodu korišćenjem rpcmap.py iz [Impacket](https://github.com/SecureAuthCorp/impacket/) sa _stringbinding_ (vidi gore).
Pridružite se [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!
<summary><strong>Naučite hakovanje AWS-a od početnika do stručnjaka sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **oglašavanje vaše kompanije u HackTricks-u** ili **preuzmete HackTricks u PDF formatu**, proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje trikove hakovanja slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.