* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Un [Identificateur Relatif (RID)](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) est un **identificateur unique** (représenté en format hexadécimal) utilisé par Windows pour **suivre et identifier les objets**. Pour expliquer comment cela s'insère, regardons les exemples ci-dessous :
* L' [SID](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) pour le domaine NAME\_DOMAIN.LOCAL est : `S-1-5-21-1038751438-1834703946-36937684957`.
* Lorsqu'un objet est créé dans un domaine, le nombre ci-dessus (SID) sera combiné avec un RID pour créer une valeur unique utilisée pour représenter l'objet.
* Ainsi, l'utilisateur de domaine `john` avec un RID:\[0x457] Hex 0x457 serait = décimal `1111`, aura un SID utilisateur complet de : `S-1-5-21-1038751438-1834703946-36937684957-1111`.
* C'est unique à l'objet `john` dans le domaine NAME\_DOMAIN.LOCAL et vous ne verrez jamais cette valeur appariée liée à un autre objet dans ce domaine ou dans un autre.
Vous pouvez utiliser l'utilitaire Samba **`rpcclient`** pour interagir avec les **points de terminaison RPC via des pipes nommés**. Les commandes suivantes permettent d'interroger les interfaces SAMR, LSARPC et LSARPC-DS après **l'établissement** d'une **session SMB** (nécessitant souvent des informations d'identification).
| queryuser | SAMR | Récupérer les informations de l'utilisateur |
| querygroup | Récupérer les informations de groupe | |
| querydominfo | Récupérer les informations de domaine | |
| enumdomusers | Énumérer les utilisateurs de domaine | |
| enumdomgroups | Énumérer les groupes de domaine | |
| createdomuser | Créer un utilisateur de domaine | |
| deletedomuser | Supprimer un utilisateur de domaine | |
| lookupnames | LSARPC | Rechercher des noms d'utilisateur pour les valeurs SID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) |
| lookupsids | Rechercher des SIDs pour les noms d'utilisateur (cyclage RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | |
| lsaaddacctrights | Ajouter des droits à un compte utilisateur | |
| lsaremoveacctrights | Supprimer des droits d'un compte utilisateur | |
| dsroledominfo | LSARPC-DS | Obtenir des informations sur le domaine principal |
| dsenumdomtrusts | Énumérer les domaines de confiance dans une forêt AD | |
Pour **comprendre** mieux comment les outils _**samrdump**_**et**_**rpcdump**_ fonctionnent, vous devriez lire [**Pentesting MSRPC**](../135-pentesting-msrpc.md).
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.