hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

110 lines
11 KiB
Markdown
Raw Normal View History

2023-06-03 13:10:46 +00:00
# Énumération rpcclient
2022-10-04 21:36:29 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-10-04 21:36:29 +00:00
</details>
2023-06-03 13:10:46 +00:00
### **Qu'est-ce qu'un RID**
2022-10-04 23:49:59 +00:00
2023-06-03 13:10:46 +00:00
Un [Identificateur Relatif (RID)](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) est un **identificateur unique** (représenté en format hexadécimal) utilisé par Windows pour **suivre et identifier les objets**. Pour expliquer comment cela s'insère, regardons les exemples ci-dessous :
2022-10-04 23:49:59 +00:00
2023-06-03 13:10:46 +00:00
* L' [SID](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) pour le domaine NAME\_DOMAIN.LOCAL est : `S-1-5-21-1038751438-1834703946-36937684957`.
* Lorsqu'un objet est créé dans un domaine, le nombre ci-dessus (SID) sera combiné avec un RID pour créer une valeur unique utilisée pour représenter l'objet.
* Ainsi, l'utilisateur de domaine `john` avec un RID:\[0x457] Hex 0x457 serait = décimal `1111`, aura un SID utilisateur complet de : `S-1-5-21-1038751438-1834703946-36937684957-1111`.
* C'est unique à l'objet `john` dans le domaine NAME\_DOMAIN.LOCAL et vous ne verrez jamais cette valeur appariée liée à un autre objet dans ce domaine ou dans un autre.
2022-10-04 23:49:59 +00:00
2023-06-03 13:10:46 +00:00
Définition [**ici**](https://academy.hackthebox.com/module/143/section/1269).
2022-10-04 23:49:59 +00:00
2023-06-03 13:10:46 +00:00
### **Énumération avec rpcclient**
2022-10-04 23:49:59 +00:00
2023-06-03 13:10:46 +00:00
**Une partie de cette section a été extraite du livre "**_**Network Security Assesment 3rd Edition**_**"**
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
Vous pouvez utiliser l'utilitaire Samba **`rpcclient`** pour interagir avec les **points de terminaison RPC via des pipes nommés**. Les commandes suivantes permettent d'interroger les interfaces SAMR, LSARPC et LSARPC-DS après **l'établissement** d'une **session SMB** (nécessitant souvent des informations d'identification).
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
#### Informations sur le serveur
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* **Informations sur le serveur** : `srvinfo`
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
#### Énumération des utilisateurs
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* **Liste des utilisateurs** : `querydispinfo` et `enumdomusers`
* **Obtenir les détails de l'utilisateur** : `queryuser <0xrid>`
* **Obtenir les groupes d'utilisateurs** : `queryusergroups <0xrid>`
* **Obtenir le SID d'un utilisateur** : `lookupnames <username>`
* **Obtenir les alias des utilisateurs** : `queryuseraliases [builtin|domain] <sid>`
2022-10-04 21:36:29 +00:00
```bash
# Brute-Force users RIDs
for i in $(seq 500 1100); do
rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# You can also use samrdump.py for this purpose
```
2023-06-03 13:10:46 +00:00
#### Énumération des groupes
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* **Lister les groupes**: `enumdomgroups`
* **Obtenir les détails d'un groupe**: `querygroup <0xrid>`
* **Obtenir les membres d'un groupe**: `querygroupmem <0xrid>`
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
#### Énumération des alias de groupes
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* **Lister les alias**: `enumalsgroups <builtin|domain>`
* **Obtenir les membres**: `queryaliasmem builtin|domain <0xrid>`
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
#### Énumération des domaines
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* **Lister les domaines**: `enumdomains`
* **Obtenir SID**: `lsaquery`
* **Informations sur le domaine**: `querydominfo`
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
#### Énumération des partages
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* **Énumérer tous les partages disponibles**: `netshareenumall`
* **Informations sur un partage**: `netsharegetinfo <share>`
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
#### Plus de SIDs
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* **Trouver des SIDs par nom**: `lookupnames <username>`
* **Trouver plus de SIDs**: `lsaenumsid`
* **Cyclage RID (vérifier plus de SIDs)**: `lookupsids <sid>`
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
#### **Commandes supplémentaires**
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
| **Commande** | **Interface** | **Description** |
2022-10-04 21:36:29 +00:00
| ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- |
2023-06-03 13:10:46 +00:00
| queryuser | SAMR | Récupérer les informations de l'utilisateur |
| querygroup | Récupérer les informations de groupe | |
| querydominfo | Récupérer les informations de domaine | |
| enumdomusers | Énumérer les utilisateurs de domaine | |
| enumdomgroups | Énumérer les groupes de domaine | |
| createdomuser | Créer un utilisateur de domaine | |
| deletedomuser | Supprimer un utilisateur de domaine | |
| lookupnames | LSARPC | Rechercher des noms d'utilisateur pour les valeurs SID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) |
| lookupsids | Rechercher des SIDs pour les noms d'utilisateur (cyclage RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | |
| lsaaddacctrights | Ajouter des droits à un compte utilisateur | |
| lsaremoveacctrights | Supprimer des droits d'un compte utilisateur | |
| dsroledominfo | LSARPC-DS | Obtenir des informations sur le domaine principal |
| dsenumdomtrusts | Énumérer les domaines de confiance dans une forêt AD | |
Pour **comprendre** mieux comment les outils _**samrdump**_ **et** _**rpcdump**_ fonctionnent, vous devriez lire [**Pentesting MSRPC**](../135-pentesting-msrpc.md).
2022-10-04 21:36:29 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-10-04 21:36:29 +00:00
2023-06-03 13:10:46 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-10-04 21:36:29 +00:00
</details>