hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

124 lines
12 KiB
Markdown
Raw Normal View History

2024-02-10 15:36:32 +00:00
# rpcclient Enumeration
2022-10-04 21:36:29 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* Arbeiten Sie in einem **Cybersecurity-Unternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version von PEASS oder HackTricks im PDF-Format** haben? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks-Repository](https://github.com/carlospolop/hacktricks) und das [hacktricks-cloud-Repository](https://github.com/carlospolop/hacktricks-cloud) senden**.
2022-10-04 21:36:29 +00:00
</details>
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 15:36:32 +00:00
Finden Sie die wichtigsten Sicherheitslücken, damit Sie sie schneller beheben können. Intruder verfolgt Ihre Angriffsfläche, führt proaktive Bedrohungsscans durch und findet Probleme in Ihrer gesamten Technologie-Stack, von APIs über Webanwendungen bis hin zu Cloud-Systemen. [**Probieren Sie es noch heute kostenlos aus**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks).
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
2024-02-10 15:36:32 +00:00
### **Was ist eine RID**
2022-10-04 23:49:59 +00:00
2024-02-10 15:36:32 +00:00
### Überblick über Relative Identifiers (RID) und Security Identifiers (SID)
2022-10-04 23:49:59 +00:00
2024-02-10 15:36:32 +00:00
**Relative Identifiers (RID)** und **Security Identifiers (SID)** sind Schlüsselkomponenten in Windows-Betriebssystemen zur eindeutigen Identifizierung und Verwaltung von Objekten wie Benutzern und Gruppen in einem Netzwerkdienst.
2024-02-08 21:36:15 +00:00
2024-02-10 15:36:32 +00:00
- **SIDs** dienen als eindeutige Identifikatoren für Domänen und stellen sicher, dass jede Domäne unterscheidbar ist.
- **RIDs** werden an SIDs angehängt, um eindeutige Identifikatoren für Objekte innerhalb dieser Domänen zu erstellen. Diese Kombination ermöglicht eine präzise Verfolgung und Verwaltung von Berechtigungen und Zugriffskontrollen für Objekte.
2024-02-08 21:36:15 +00:00
2024-02-10 15:36:32 +00:00
Beispielsweise könnte ein Benutzer mit dem Namen `pepe` einen eindeutigen Identifikator haben, der die SID der Domäne mit seiner spezifischen RID kombiniert, dargestellt sowohl in hexadezimaler (`0x457`) als auch in dezimaler (`1111`) Form. Dies ergibt einen vollständigen und eindeutigen Identifikator für pepe innerhalb der Domäne wie: `S-1-5-21-1074507654-1937615267-42093643874-1111`.
2022-10-04 23:49:59 +00:00
2024-02-10 15:36:32 +00:00
### **Enumeration mit rpcclient**
2022-10-04 23:49:59 +00:00
2024-02-10 15:36:32 +00:00
Das Dienstprogramm **`rpcclient`** von Samba wird verwendet, um mit **RPC-Endpunkten über benannte Pipes** zu interagieren. Nachdem eine **SMB-Sitzung hergestellt** wurde, können die folgenden Befehle an die Schnittstellen SAMR, LSARPC und LSARPC-DS gesendet werden, wobei oft Anmeldeinformationen erforderlich sind.
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
#### Serverinformationen
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* Um **Serverinformationen zu erhalten**, wird der Befehl `srvinfo` verwendet.
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
#### Enumeration von Benutzern
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* **Benutzer können aufgelistet** werden mit: `querydispinfo` und `enumdomusers`.
* **Details zu einem Benutzer** mit: `queryuser <0xrid>`.
* **Gruppen eines Benutzers** mit: `queryusergroups <0xrid>`.
* Die **SID eines Benutzers wird abgerufen** durch: `lookupnames <Benutzername>`.
* **Aliasnamen von Benutzern** mit: `queryuseraliases [builtin|domain] <sid>`.
2022-10-04 21:36:29 +00:00
```bash
2024-02-05 02:28:59 +00:00
# Users' RIDs-forced
2022-10-04 21:36:29 +00:00
for i in $(seq 500 1100); do
2024-02-10 15:36:32 +00:00
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
2022-10-04 21:36:29 +00:00
done
2024-02-05 02:28:59 +00:00
# samrdump.py can also serve this purpose
2022-10-04 21:36:29 +00:00
```
2024-02-10 15:36:32 +00:00
#### Enumeration von Gruppen
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* **Gruppen** mit: `enumdomgroups`.
* **Details einer Gruppe** mit: `querygroup <0xrid>`.
* **Mitglieder einer Gruppe** durch: `querygroupmem <0xrid>`.
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
#### Enumeration von Alias-Gruppen
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* **Alias-Gruppen** mit: `enumalsgroups <builtin|domain>`.
* **Mitglieder einer Alias-Gruppe** mit: `queryaliasmem builtin|domain <0xrid>`.
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
#### Enumeration von Domänen
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* **Domänen** mit: `enumdomains`.
* **Die SID einer Domäne wird abgerufen** durch: `lsaquery`.
* **Domäneninformationen werden abgerufen** mit: `querydominfo`.
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
#### Enumeration von Freigaben
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* **Alle verfügbaren Freigaben** mit: `netshareenumall`.
* **Informationen über eine bestimmte Freigabe werden abgerufen** mit: `netsharegetinfo <share>`.
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
#### Zusätzliche Operationen mit SIDs
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* **SIDs nach Namen** mit: `lookupnames <username>`.
* **Weitere SIDs** durch: `lsaenumsid`.
* **RID-Zyklus zur Überprüfung weiterer SIDs** wird durchgeführt mit: `lookupsids <sid>`.
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
#### **Zusätzliche Befehle**
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
| **Befehl** | **Schnittstelle** | **Beschreibung** |
| -------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- |
| queryuser | SAMR | Benutzerinformationen abrufen |
| querygroup | Gruppeninformationen abrufen | |
| querydominfo | Domäneninformationen abrufen | |
| enumdomusers | Domänenbenutzer auflisten | |
| enumdomgroups | Domänengruppen auflisten | |
| createdomuser | Domänenbenutzer erstellen | |
| deletedomuser | Domänenbenutzer löschen | |
| lookupnames | LSARPC | Benutzernamen zu SID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8)-Werten suchen |
| lookupsids | SIDs zu Benutzernamen suchen (RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)-Zyklus) | |
| lsaaddacctrights | Rechte zu einem Benutzerkonto hinzufügen | |
| lsaremoveacctrights | Rechte von einem Benutzerkonto entfernen | |
| dsroledominfo | LSARPC-DS | Primäre Domäneninformationen abrufen |
| dsenumdomtrusts | Vertrauenswürdige Domänen in einem AD-Forest auflisten | |
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
Um die Tools **samrdump** und **rpcdump** besser zu verstehen, sollten Sie [**Pentesting MSRPC**](../135-pentesting-msrpc.md) lesen.
2022-10-04 21:36:29 +00:00
2023-09-02 23:51:32 +00:00
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
2023-09-02 23:48:41 +00:00
2024-02-10 15:36:32 +00:00
Finden Sie die wichtigsten Schwachstellen, damit Sie sie schneller beheben können. Intruder verfolgt Ihre Angriffsfläche, führt proaktive Bedrohungsscans durch und findet Probleme in Ihrer gesamten Technologie-Stack, von APIs über Webanwendungen bis hin zu Cloud-Systemen. [**Probieren Sie es noch heute kostenlos aus**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks).
2023-09-02 23:48:41 +00:00
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
2022-10-04 21:36:29 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-10-04 21:36:29 +00:00
2024-02-10 15:36:32 +00:00
* Arbeiten Sie in einem **Cybersecurity-Unternehmen**? Möchten Sie Ihr **Unternehmen in HackTricks bewerben**? Oder möchten Sie Zugriff auf die **neueste Version des PEASS oder HackTricks in PDF** haben? Überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
* **Treten Sie der** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie mir auf **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das [hacktricks-Repo](https://github.com/carlospolop/hacktricks) und das [hacktricks-cloud-Repo](https://github.com/carlospolop/hacktricks-cloud) senden**.
2022-10-04 21:36:29 +00:00
</details>