hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

121 lines
11 KiB
Markdown
Raw Normal View History

# Enumeracija rpcclient-a
2022-10-04 21:36:29 +00:00
<details>
2024-02-10 13:11:20 +00:00
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-10-04 21:36:29 +00:00
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? Ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
2024-02-10 13:11:20 +00:00
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repozitorijum](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repozitorijum](https://github.com/carlospolop/hacktricks-cloud)**.
2022-10-04 21:36:29 +00:00
</details>
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2022-10-04 23:49:59 +00:00
### Pregled Relativnih Identifikatora (RID) i Sigurnosnih Identifikatora (SID)
2022-10-04 23:49:59 +00:00
**Relativni Identifikatori (RID)** i **Sigurnosni Identifikatori (SID)** su ključni komponenti u Windows operativnim sistemima za jedinstveno identifikovanje i upravljanje objektima, kao što su korisnici i grupe, unutar mrežnog domena.
2024-02-08 21:36:15 +00:00
- **SID-ovi** služe kao jedinstveni identifikatori za domene, osiguravajući da svaki domen bude razlikovljiv.
- **RID-ovi** se dodaju SID-ovima kako bi se kreirali jedinstveni identifikatori za objekte unutar tih domena. Ova kombinacija omogućava precizno praćenje i upravljanje dozvolama objekata i kontrolama pristupa.
2024-02-08 21:36:15 +00:00
Na primer, korisnik po imenu `pepe` može imati jedinstveni identifikator koji kombinuje SID domena sa njegovim specifičnim RID-om, predstavljen u heksadecimalnom (`0x457`) i decimalnom (`1111`) formatu. To rezultira potpunim i jedinstvenim identifikatorom za pepe-a unutar domena kao što je: `S-1-5-21-1074507654-1937615267-42093643874-1111`.
2022-10-04 23:49:59 +00:00
2024-02-10 13:11:20 +00:00
### **Enumeracija sa rpcclient-om**
2022-10-04 23:49:59 +00:00
**`rpcclient`** alat iz Samba-e se koristi za interakciju sa **RPC endpointima putem imenovanih cevi**. Ispod su navedene komande koje se mogu izdati ka SAMR, LSARPC i LSARPC-DS interfejsima nakon što se uspostavi **SMB sesija**, često zahtevajući akreditive.
2022-10-04 21:36:29 +00:00
#### Informacije o Serveru
2022-10-04 21:36:29 +00:00
* Za dobijanje **Informacija o Serveru** koristi se komanda: `srvinfo`.
2022-10-04 21:36:29 +00:00
#### Enumeracija Korisnika
2022-10-04 21:36:29 +00:00
* **Korisnici se mogu listati** korišćenjem: `querydispinfo` i `enumdomusers`.
* **Detalji o korisniku** sa: `queryuser <0xrid>`.
* **Grupe korisnika** sa: `queryusergroups <0xrid>`.
* **SID korisnika se dobija** kroz: `lookupnames <korisničko_ime>`.
* **Alasi korisnika** sa: `queryuseraliases [builtin|domain] <sid>`.
2022-10-04 21:36:29 +00:00
```bash
2024-02-05 02:28:59 +00:00
# Users' RIDs-forced
2022-10-04 21:36:29 +00:00
for i in $(seq 500 1100); do
2024-02-10 13:11:20 +00:00
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
2022-10-04 21:36:29 +00:00
done
2024-02-05 02:28:59 +00:00
# samrdump.py can also serve this purpose
2022-10-04 21:36:29 +00:00
```
2024-02-10 13:11:20 +00:00
#### Enumeracija grupa
2022-10-04 21:36:29 +00:00
* **Grupe** pomoću: `enumdomgroups`.
* **Detalji grupe** sa: `querygroup <0xrid>`.
* **Članovi grupe** kroz: `querygroupmem <0xrid>`.
2022-10-04 21:36:29 +00:00
#### Enumeracija Alias grupa
2022-10-04 21:36:29 +00:00
* **Alias grupe** pomoću: `enumalsgroups <builtin|domain>`.
* **Članovi alias grupe** sa: `queryaliasmem builtin|domain <0xrid>`.
2022-10-04 21:36:29 +00:00
2024-02-10 13:11:20 +00:00
#### Enumeracija domena
2022-10-04 21:36:29 +00:00
* **Domeni** korišćenjem: `enumdomains`.
* **SID domena se dobija** kroz: `lsaquery`.
* **Informacije o domenu se dobijaju** sa: `querydominfo`.
2022-10-04 21:36:29 +00:00
#### Enumeracija deljenja
2022-10-04 21:36:29 +00:00
* **Sva dostupna deljenja** sa: `netshareenumall`.
* **Informacije o određenom deljenju se dobijaju** sa: `netsharegetinfo <share>`.
2022-10-04 21:36:29 +00:00
2024-02-10 13:11:20 +00:00
#### Dodatne operacije sa SID-ovima
2022-10-04 21:36:29 +00:00
* **SID-ovi po imenu** korišćenjem: `lookupnames <username>`.
* **Više SID-ova** kroz: `lsaenumsid`.
* **Provera više SID-ova kroz cikliranje RID-ova** se vrši sa: `lookupsids <sid>`.
2022-10-04 21:36:29 +00:00
2024-02-10 13:11:20 +00:00
#### **Dodatne komande**
2022-10-04 21:36:29 +00:00
2024-02-10 13:11:20 +00:00
| **Komanda** | **Interfejs** | **Opis** |
2022-10-04 21:36:29 +00:00
| ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- |
2024-02-10 13:11:20 +00:00
| queryuser | SAMR | Dobijanje informacija o korisniku |
| querygroup | Dobijanje informacija o grupi | |
| querydominfo | Dobijanje informacija o domenu | |
| enumdomusers | Enumeracija korisnika domena | |
| enumdomgroups | Enumeracija grupa domena | |
| createdomuser | Kreiranje korisnika domena | |
| deletedomuser | Brisanje korisnika domena | |
| lookupnames | LSARPC | Pretraga korisničkih imena za SID vrednosti[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) |
| lookupsids | Pretraga SID-ova za korisničkim imenima (cikliranje RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | |
2024-02-10 13:11:20 +00:00
| lsaaddacctrights | Dodavanje prava korisničkom nalogu | |
| lsaremoveacctrights | Uklanjanje prava sa korisničkog naloga | |
| dsroledominfo | LSARPC-DS | Dobijanje osnovnih informacija o domenu |
| dsenumdomtrusts | Enumeracija poverenih domena unutar AD šume | |
Za **bolje razumevanje** kako alati _**samrdump**_ **i** _**rpcdump**_ funkcionišu, trebalo bi da pročitate [**Pentesting MSRPC**](../135-pentesting-msrpc.md).
**Try Hard Security Group**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
<details>
<summary><strong>Naučite hakovanje AWS-a od početnika do stručnjaka sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Da li radite u **kompaniji za kibernetičku bezbednost**? Želite da vidite vašu **kompaniju reklamiranu na HackTricks**? Ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF-u**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)!
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repozitorijum](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repozitorijum](https://github.com/carlospolop/hacktricks-cloud)**.
</details>