hacktricks/network-services-pentesting/135-pentesting-msrpc.md

113 lines
21 KiB
Markdown
Raw Normal View History

2023-11-06 08:38:02 +00:00
# 135, 593 - MSRPC का पेंटेस्टिंग
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण** करें।**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके अपना योगदान दें।**
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2022-10-27 23:22:18 +00:00
2023-11-06 08:38:02 +00:00
**HackenProof में सभी क्रिप्टो बग बाउंटी होती है।**
2023-02-27 09:28:45 +00:00
2023-11-06 08:38:02 +00:00
**देरी के बिना पुरस्कार प्राप्त करें**\
HackenProof बाउंटी तभी शुरू होती हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। बग सत्यापित होने के बाद आपको इनाम मिलेगा।
2023-02-27 09:28:45 +00:00
2023-11-06 08:38:02 +00:00
**वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें**\
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।
2023-11-06 08:38:02 +00:00
**वेब3 हैकर लीजेंड बनें**\
प्रतिस्पर्धा सूचकांक के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प<>
```
135/tcp open msrpc Microsoft Windows RPC
```
2023-11-06 08:38:02 +00:00
## MSRPC कैसे काम करता है?
2023-11-06 08:38:02 +00:00
[MSRPC प्रक्रिया क्लाइंट साइड पर शुरू होती है](https://technet.microsoft.com/en-us/library/cc738291.aspx), जहां क्लाइंट एप्लिकेशन क्लाइंट स्टब प्रक्रिया को कॉल करता है जो प्रक्रिया को अमल में लाने के बजाय कोड को लाता है। क्लाइंट स्टब कोड क्लाइंट एड्रेस स्पेस से आवश्यक पैरामीटर प्राप्त करता है और उन्हें क्लाइंट रनटाइम पुस्तकालय को वितरित करता है, जो फिर पैरामीटर को एक मानक नेटवर्क डेटा प्रतिनिधि प्रारूप में अनुवाद करता है जिसे सर्वर को ट्रांसमिट करने के लिए उपयोग किया जाता है।
2023-11-06 08:38:02 +00:00
क्लाइंट स्टब फिर RPC क्लाइंट रनटाइम पुस्तकालय में फ़ंक्शन कॉल करता है ताकि अनुरोध और पैरामीटर सर्वर को भेज सकें। अगर सर्वर दूरस्थ स्थित है, तो रनटाइम पुस्तकालय एक उपयुक्त परिवहन प्रोटोकॉल और इंजन को निर्दिष्ट करती है और RPC को नेटवर्क स्टैक को पारित करने के लिए नेटवर्क स्टैक को पारित करती है।\
यहां से: [https://www.extrahop.com/resources/protocols/msrpc/](https://www.extrahop.com/resources/protocols/msrpc/)
![](<../.gitbook/assets/image (133).png>)
2023-11-06 08:38:02 +00:00
**पुस्तक से छवि "**_**नेटवर्क सुरक्षा मूल्यांकन 3 वीं संस्करण**_**"**
2023-11-06 08:38:02 +00:00
## **बेनामी RPC सेवाओं की पहचान करना**
2023-11-06 08:38:02 +00:00
**पुस्तक से निकाली गई खंड "**_**नेटवर्क सुरक्षा मूल्यांकन 3 वीं संस्करण**_**"**
2023-11-06 08:38:02 +00:00
आप RPC लोकेटर सेवा और व्यक्तिगत RPC अंत-बिंदुओं का प्रश्न करके TCP, UDP, HTTP और SMB (नामित पाइप्स के माध्यम से) पर चल रही दिलचस्प सेवाओं को सूचीबद्ध करने के लिए RPC अंत-बिंदु से पूछताछ कर सकते हैं। इस प्रक्रिया के माध्यम से एक IFID मान RPC सेवा को दर्शाता है (उदाहरण के लिए, 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc मैसेंजर इंटरफ़ेस है)।
2023-11-06 08:38:02 +00:00
Todd Sabin के rpcdump और ifids Windows उपयोगिताएँ दोनों RPC लोकेटर और विशिष्ट RPC अंत-बिंदुओं का प्रश्न करके IFID मानों की सूची बनाने के लिए उपयोग करती हैं। rpcdump का वाक्यबद्धता निम्नलिखित है:
```
D:\rpctools> rpcdump [-p port] 192.168.189.1
IfId: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc version 1.0
Annotation: Messenger Service
UUID: 00000000-0000-0000-0000-000000000000
Binding: ncadg_ip_udp:192.168.189.1[1028]
```
2023-11-06 08:38:02 +00:00
आप चार प्रोटोकॉल अनुक्रमों का उपयोग करके RPC लोकेटर सेवा तक पहुंच सकते हैं:
2023-11-06 08:38:02 +00:00
* ncacn\_ip\_tcp और ncadg\_ip\_udp (TCP और UDP पोर्ट 135)
* ncacn\_np (SMB के माध्यम से \pipe\epmapper नामित पाइप)
* ncacn\_http (TCP पोर्ट 80, 593 और अन्य के माध्यम से HTTP के ऊपर RPC)
```bash
use auxiliary/scanner/dcerpc/endpoint_mapper
use auxiliary/scanner/dcerpc/hidden
use auxiliary/scanner/dcerpc/management
use auxiliary/scanner/dcerpc/tcp_dcerpc_auditor
rpcdump.py <IP> -p 135
```
2023-11-06 08:38:02 +00:00
_Note की उल्लिखित विकल्पों में से **`tcp_dcerpc_auditor`** को छोड़कर सभी केवल **msrpc** में **पोर्ट 135** के खिलाफ क्रियान्वयित किए जा सकते हैं।_
2023-11-06 08:38:02 +00:00
#### प्रमुख RPC इंटरफेस
2023-11-06 08:38:02 +00:00
| **IFID मान** | **नामित पाइप** | **विवरण** |
| ------------------------------------ | -------------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
2023-11-06 08:38:02 +00:00
| 12345778-1234-abcd-ef00-0123456789ab | \pipe\lsarpc | उपयोगकर्ताओं की जाँच करने के लिए उपयोग होने वाला LSA इंटरफेस |
| 3919286a-b10c-11d0-9ba8-00c04fd92ef5 | \pipe\lsarpc | डोमेन और विश्वास संबंधों की जाँच करने के लिए उपयोग होने वाला LSA डायरेक्टरी सेवाएं (DS) इंटरफेस |
| 12345778-1234-abcd-ef00-0123456789ac | \pipe\samr | लोकप्रिय SAM डेटाबेस तत्वों (उदाहरण के लिए, उपयोगकर्ता नाम) तक पहुंच करने और खाता लॉकआउट नीति के बावजूद उपयोगकर्ता पासवर्डों को ब्रूट-फ़ोर्स करने के लिए उपयोग होने वाला LSA SAMR इंटरफेस [Oreilly पुस्तकालय](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#idm139659172852688) |
| 1ff70682-0a51-30e8-076d-740be8cee98b | \pipe\atsvc | टास्क शेड्यूलर, दूरस्थ संक्रिय कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस |
| 338cd001-2244-31f1-aaaa-900038001003 | \pipe\winreg | रिमोट रजिस्ट्री सेवा, सिस्टम रजिस्ट्री तक पहुंच करने के लिए उपयोग होने वाला इंटरफेस |
| 367abb81-9844-35f1-ad32-98f038001003 | \pipe\svcctl | सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ रूप से सेवाओं को प्रारंभ और बंद करने और कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस |
| 4b324fc8-1670-01d3-1278-5a47bf6ee188 | \pipe\srvsvc | सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ रूप से सेवाओं को प्रारंभ और बंद करने और कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस |
| 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57 | \pipe\epmapper | WMI का समर्थन करने वाला DCOM इंटरफेस |
2023-11-06 08:38:02 +00:00
### IP पते की पहचान करना
2020-12-22 15:35:42 +00:00
2023-11-06 08:38:02 +00:00
[https://github.com/mubix/IOXIDResolver](https://github.com/mubix/IOXIDResolver) का उपयोग करके, [Airbus अनुसंधान](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/) से _**IOXIDResolver**_ इंटरफेस के _**ServerAlive2**_ विधि का दुरुपयोग किया जा सकता है।
2023-11-06 08:38:02 +00:00
इस विधि का उपयोग करके HTB बॉक्स _APT_ से **IPv6** पते की जानकारी प्राप्त की गई है। [यहां](https://0xdf.gitlab.io/2021/04/10/htb-apt.html) 0xdf APT लेख में एक वैकल्पिक विधि शामिल है जिसमें _stringbinding_ का उपयोग करके [Impacket](https://github.com/SecureAuthCorp/impacket/) के rpcmap.py का उपयोग किया गया है (ऊपर देखें)।
2020-12-22 15:35:42 +00:00
2023-11-06 08:38:02 +00:00
संदर्भ:
2021-04-22 13:58:44 +00:00
2023-04-23 22:34:35 +00:00
* [https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/)
* [https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/](https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/)
2020-12-22 15:35:42 +00:00
2023-11-06 08:38:02 +00:00
## पोर्ट 593
2023-11-06 08:38:02 +00:00
[rpctools](https://resources.oreilly.com/examples/9780596510305/tree/master/tools/rpctools) से **rpcdump.exe** इस पोर्ट के साथ संवाद कर सकता है।
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
<figure><img src="../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 14:20:34 +00:00
2023-11-06 08:38:02 +00:00
**HackenProof सभी क्रिप्टो बग बाउंटी का घर है।**
2023-02-27 09:28:45 +00:00
2023-11-06 08:38:02 +00:00
**देरी के बिना पुरस्कार प्राप्त करें**\
HackenProof बाउंटी केवल तब शुरू होते हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। आपको इनाम उस बग के सत्यापित होने के बाद मिलेगा।
2023-02-27 09:28:45 +00:00
2023-11-06 08:38:02 +00:00
**वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें**\
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।
2023-02-27 09:28:45 +00:00
2023-11-06 08:38:02 +00:00
**वेब3 हैकर लीजेंड बनें**\
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
[**Hack