* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuz
* **Katılın** 💬 [**Discord grubumuza**](https://discord.gg/hRep4RUj7f) veya [**telegram grubumuza**](https://t.me/peass) veya **bizi****Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
Microsoft Uzak Prosedür Çağrısı (MSRPC) protokolü, bir programın ağın ayrıntılarını anlamadan başka bir bilgisayarda bulunan bir programdan hizmet istemesini sağlayan istemci-sunucu modelidir. Başlangıçta açık kaynaklı yazılımlardan türetilen ve daha sonra Microsoft tarafından geliştirilen ve telif hakkı alınan bir protokoldür.
RPC uç nokta eşleyicisine TCP ve UDP port 135 üzerinden, SMB'ye TCP 139 ve 445'te (boş veya kimlik doğrulamalı oturumla) ve bir web hizmeti olarak TCP port 593 üzerinden erişilebilir.
İstemci uygulaması tarafından başlatılan MSRPC süreci, yerel bir kısayol prosedürünü çağıran ve ardından isteği sunucuya hazırlamak ve iletmek için istemci çalışma zamanı kitaplığıyla etkileşime giren bir süreci içerir. Bu, parametreleri standart Bir Ağ Veri Temsili formatına dönüştürmeyi içerir. Sunucu uzakta ise, taşıma protokolünün seçimi çalışma zamanı kitaplığı tarafından belirlenir ve RPC'nin ağ yığını üzerinden iletilmesini sağlar.
RPC hizmetlerinin TCP, UDP, HTTP ve SMB üzerinde açığa çıkması, RPC konumlandırıcı hizmetini ve bireysel uç noktaları sorgulayarak belirlenebilir. rpcdump gibi araçlar, benzersiz RPC hizmetlerini tanımlamayı kolaylaştırır, **IFID** değerleri ile belirtilen hizmet ayrıntılarını ve iletişim bağlantılarını ortaya çıkararak hizmet detaylarını ve iletişim bağlantılarını ortaya çıkarır:
RPC yer bulucu servisine erişim belirli protokoller aracılığıyla etkinleştirilir: port 135 üzerinden erişim için ncacn_ip_tcp ve ncadg_ip_udp, SMB bağlantıları için ncacn_np ve web tabanlı RPC iletişimi için ncacn_http. Aşağıdaki komutlar, Metasploit modüllerinin MSRPC hizmetlerini denetlemek ve etkileşimde bulunmak için nasıl kullanılabileceğini örneklemektedir:
* **Açıklama**: Kullanıcı adları gibi genel SAM veritabanı öğelerine erişmek ve hesap kilit politikasından bağımsız olarak kullanıcı şifrelerini kaba kuvvetle çözmek için kullanılan LSA SAMR arayüzü.
[https://github.com/mubix/IOXIDResolver](https://github.com/mubix/IOXIDResolver) kullanarak, [Airbus araştırması](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/) tarafından gelen _**ServerAlive2**_ yöntemini _**IOXIDResolver**_ arayüzü içinde kötüye kullanmak mümkündür.
Bu yöntem, HTB kutusundan _APT_ içinden **IPv6** adresi olarak arayüz bilgilerini almak için kullanılmıştır. 0xdf APT yazısına [buradan](https://0xdf.gitlab.io/2021/04/10/htb-apt.html) ulaşabilirsiniz, Impacket'ten [rpcmap.py](https://github.com/SecureAuthCorp/impacket/) kullanarak _stringbinding_ ile alternatif bir yöntem içermektedir (yukarıya bakınız).
Geçerli bir kullanıcının kimlik bilgileri mevcutsa, [impacket çerçevesinden dcomexec.py](https://github.com/fortra/impacket/blob/master/examples/dcomexec.py) kullanarak bir makinede uzaktan kod yürütmek mümkündür.
**Bize Katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliğine başlayın!
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**