* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल हों** या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)** का** **अनुसरण** करें।**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके अपना योगदान दें।**
प्रतिस्पर्धा सूचकांक के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प<>
[MSRPC प्रक्रिया क्लाइंट साइड पर शुरू होती है](https://technet.microsoft.com/en-us/library/cc738291.aspx), जहां क्लाइंट एप्लिकेशन क्लाइंट स्टब प्रक्रिया को कॉल करता है जो प्रक्रिया को अमल में लाने के बजाय कोड को लाता है। क्लाइंट स्टब कोड क्लाइंट एड्रेस स्पेस से आवश्यक पैरामीटर प्राप्त करता है और उन्हें क्लाइंट रनटाइम पुस्तकालय को वितरित करता है, जो फिर पैरामीटर को एक मानक नेटवर्क डेटा प्रतिनिधि प्रारूप में अनुवाद करता है जिसे सर्वर को ट्रांसमिट करने के लिए उपयोग किया जाता है।
क्लाइंट स्टब फिर RPC क्लाइंट रनटाइम पुस्तकालय में फ़ंक्शन कॉल करता है ताकि अनुरोध और पैरामीटर सर्वर को भेज सकें। अगर सर्वर दूरस्थ स्थित है, तो रनटाइम पुस्तकालय एक उपयुक्त परिवहन प्रोटोकॉल और इंजन को निर्दिष्ट करती है और RPC को नेटवर्क स्टैक को पारित करने के लिए नेटवर्क स्टैक को पारित करती है।\
यहां से: [https://www.extrahop.com/resources/protocols/msrpc/](https://www.extrahop.com/resources/protocols/msrpc/)
आप RPC लोकेटर सेवा और व्यक्तिगत RPC अंत-बिंदुओं का प्रश्न करके TCP, UDP, HTTP और SMB (नामित पाइप्स के माध्यम से) पर चल रही दिलचस्प सेवाओं को सूचीबद्ध करने के लिए RPC अंत-बिंदु से पूछताछ कर सकते हैं। इस प्रक्रिया के माध्यम से एक IFID मान RPC सेवा को दर्शाता है (उदाहरण के लिए, 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc मैसेंजर इंटरफ़ेस है)।
Todd Sabin के rpcdump और ifids Windows उपयोगिताएँ दोनों RPC लोकेटर और विशिष्ट RPC अंत-बिंदुओं का प्रश्न करके IFID मानों की सूची बनाने के लिए उपयोग करती हैं। rpcdump का वाक्यबद्धता निम्नलिखित है:
| 12345778-1234-abcd-ef00-0123456789ab | \pipe\lsarpc | उपयोगकर्ताओं की जाँच करने के लिए उपयोग होने वाला LSA इंटरफेस |
| 3919286a-b10c-11d0-9ba8-00c04fd92ef5 | \pipe\lsarpc | डोमेन और विश्वास संबंधों की जाँच करने के लिए उपयोग होने वाला LSA डायरेक्टरी सेवाएं (DS) इंटरफेस |
| 12345778-1234-abcd-ef00-0123456789ac | \pipe\samr | लोकप्रिय SAM डेटाबेस तत्वों (उदाहरण के लिए, उपयोगकर्ता नाम) तक पहुंच करने और खाता लॉकआउट नीति के बावजूद उपयोगकर्ता पासवर्डों को ब्रूट-फ़ोर्स करने के लिए उपयोग होने वाला LSA SAMR इंटरफेस [Oreilly पुस्तकालय](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#idm139659172852688) |
| 1ff70682-0a51-30e8-076d-740be8cee98b | \pipe\atsvc | टास्क शेड्यूलर, दूरस्थ संक्रिय कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस |
| 338cd001-2244-31f1-aaaa-900038001003 | \pipe\winreg | रिमोट रजिस्ट्री सेवा, सिस्टम रजिस्ट्री तक पहुंच करने के लिए उपयोग होने वाला इंटरफेस |
| 367abb81-9844-35f1-ad32-98f038001003 | \pipe\svcctl | सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ रूप से सेवाओं को प्रारंभ और बंद करने और कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस |
| 4b324fc8-1670-01d3-1278-5a47bf6ee188 | \pipe\srvsvc | सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ रूप से सेवाओं को प्रारंभ और बंद करने और कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस |
| 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57 | \pipe\epmapper | WMI का समर्थन करने वाला DCOM इंटरफेस |
[https://github.com/mubix/IOXIDResolver](https://github.com/mubix/IOXIDResolver) का उपयोग करके, [Airbus अनुसंधान](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/) से _**IOXIDResolver**_ इंटरफेस के _**ServerAlive2**_ विधि का दुरुपयोग किया जा सकता है।
इस विधि का उपयोग करके HTB बॉक्स _APT_ से **IPv6** पते की जानकारी प्राप्त की गई है। [यहां](https://0xdf.gitlab.io/2021/04/10/htb-apt.html) 0xdf APT लेख में एक वैकल्पिक विधि शामिल है जिसमें _stringbinding_ का उपयोग करके [Impacket](https://github.com/SecureAuthCorp/impacket/) के rpcmap.py का उपयोग किया गया है (ऊपर देखें)।