2023-07-07 23:42:27 +00:00
# 135, 593 - MSRPCのペンテスト
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を手に入れましょう。
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo** ](https://github.com/carlospolop/hacktricks ) **と** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **に提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-05-29 10:35:28 +00:00
< figure > < img src = "../.gitbook/assets/image (7) (2).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-10-27 23:22:18 +00:00
2023-07-07 23:42:27 +00:00
[**HackenProofをフォロー** ](https://bit.ly/3xrrDrL ) **して、web3のバグについてもっと学びましょう**
2023-02-27 09:28:45 +00:00
2023-07-07 23:42:27 +00:00
🐞 web3のバグチュートリアルを読む
2023-02-27 09:28:45 +00:00
2023-07-07 23:42:27 +00:00
🔔 新しいバグバウンティについて通知を受ける
2023-02-27 09:28:45 +00:00
2023-07-07 23:42:27 +00:00
💬 コミュニティディスカッションに参加する
2022-10-27 23:22:18 +00:00
2023-07-07 23:42:27 +00:00
## 基本情報
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
Microsoft Remote Procedure Call( MSRPC) は、クライアントサーバーモデルを使用して、プログラムが他のコンピュータ上のプログラムにサービスを要求するためのプロトコルです。MSRPCはもともとオープンソースソフトウェアから派生していましたが、Microsoftによってさらに開発され、著作権が保護されています。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
ホストの設定によっては、RPCエンドポイントマッパーはTCPおよびUDPポート135を介してアクセスでき、SMBを介してヌルまたは認証済みセッション( TCP 139および445) でアクセスでき、TCPポート593でリッスンするWebサービスとしても利用できます。
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
135/tcp open msrpc Microsoft Windows RPC
```
2023-07-07 23:42:27 +00:00
## MSRPCの動作原理は?
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
[MSRPCプロセスはクライアント側で始まります ](https://technet.microsoft.com/en-us/library/cc738291.aspx )。クライアントアプリケーションは、手続きを実装するコードの代わりにローカルスタブ手続きを呼び出します。クライアントスタブコードは、必要なパラメータをクライアントアドレススペースから取得し、それらをクライアントランタイムライブラリに渡します。その後、クライアントランタイムライブラリはパラメータを標準のネットワークデータ表現形式に変換してサーバに送信します。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
クライアントスタブは、RPCクライアントランタイムライブラリの関数を呼び出してリクエストとパラメータをサーバに送信します。サーバがリモートにある場合、ランタイムライブラリは適切なトランスポートプロトコルとエンジンを指定し、RPCをネットワークスタックに渡してサーバに転送します。\
ここから:[https://www.extrahop.com/resources/protocols/msrpc/](https://www.extrahop.com/resources/protocols/msrpc/)
2020-07-15 15:43:14 +00:00
2021-10-18 11:21:18 +00:00
![](< .. / . gitbook / assets / image ( 133 ) . png > )
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**書籍「ネットワークセキュリティ評価 第3版」からの画像**
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
## 公開されたRPCサービスの特定
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
**書籍「ネットワークセキュリティ評価 第3版」からの抜粋**
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
RPCロケーターサービスと個々のRPCエンドポイントをクエリすることで、TCP、UDP、HTTP、およびSMB( 名前付きパイプを介して) で実行されている興味深いサービスをカタログ化することができます。このプロセスで収集された各IFID値は、RPCサービスを示します( 例: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fcはMessengerインターフェースです) 。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
Todd Sabinのrpcdumpおよびifids Windowsユーティリティは、RPCロケーターと特定のRPCエンドポイントの両方をクエリしてIFID値のリストを表示します。rpcdumpの構文は次のとおりです:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
D:\rpctools> rpcdump [-p port] 192.168.189.1
IfId: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc version 1.0
Annotation: Messenger Service
UUID: 00000000-0000-0000-0000-000000000000
Binding: ncadg_ip_udp:192.168.189.1[1028]
```
2023-07-07 23:42:27 +00:00
RPCロケーターサービスには、以下の4つのプロトコルシーケンスを使用してアクセスできます:
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
* ncacn\_ip\_tcpおよびncadg\_ip\_udp( TCPおよびUDPポート135)
* ncacn\_np( SMB経由の\pipe\epmapperという名前のパイプ)
* ncacn\_http( TCPポート80、593などを介したRPC over HTTP)
2020-07-15 15:43:14 +00:00
```bash
use auxiliary/scanner/dcerpc/endpoint_mapper
use auxiliary/scanner/dcerpc/hidden
use auxiliary/scanner/dcerpc/management
use auxiliary/scanner/dcerpc/tcp_dcerpc_auditor
rpcdump.py < IP > -p 135
```
_Note that from the mentioned options all except of ** `tcp_dcerpc_auditor` ** can **only** be executed against **msrpc** in **port 135** ._
2023-07-07 23:42:27 +00:00
#### 注目すべきRPCインターフェース
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
| **IFID値** | **名前付きパイプ** | **説明** |
| ------------------------------------ | -------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| 12345778-1234-abcd-ef00-0123456789ab | \pipe\lsarpc | ユーザーの列挙に使用されるLSAインターフェース |
| 3919286a-b10c-11d0-9ba8-00c04fd92ef5 | \pipe\lsarpc | ドメインと信頼関係の列挙に使用されるLSAディレクトリサービス( DS) インターフェース |
| 12345778-1234-abcd-ef00-0123456789ac | \pipe\samr | 公開SAMデータベース要素( ユーザー名など) にアクセスし、アカウントロックアウトポリシーに関係なくユーザーパスワードを総当たり攻撃するために使用されるLSA SAMRインターフェース [Oreilly library ](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#idm139659172852688 ) |
| 1ff70682-0a51-30e8-076d-740be8cee98b | \pipe\atsvc | タスクスケジューラーによるリモートコマンドの実行に使用される |
| 338cd001-2244-31f1-aaaa-900038001003 | \pipe\winreg | システムレジストリへのアクセスに使用されるリモートレジストリサービス |
| 367abb81-9844-35f1-ad32-98f038001003 | \pipe\svcctl | サービスコントロールマネージャーおよびサーバーサービスによるリモートでのサービスの開始と停止、およびコマンドの実行に使用される |
| 4b324fc8-1670-01d3-1278-5a47bf6ee188 | \pipe\srvsvc | サービスコントロールマネージャーおよびサーバーサービスによるリモートでのサービスの開始と停止、およびコマンドの実行に使用される |
| 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57 | \pipe\epmapper | WMIをサポートするDCOMインターフェース |
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
### IPアドレスの特定
2020-12-22 15:35:42 +00:00
2023-07-07 23:42:27 +00:00
[https://github.com/mubix/IOXIDResolver ](https://github.com/mubix/IOXIDResolver )を使用すると、_**IOXIDResolver**_インターフェース内の_**ServerAlive2**_メソッドを悪用することができます。
2021-04-12 14:34:48 +00:00
2023-07-07 23:42:27 +00:00
このメソッドは、HTBボックス_APT_から**IPv6**アドレスのインターフェース情報を取得するために使用されました。0xdfのAPT解説については[こちら](https://0xdf.gitlab.io/2021/04/10/htb-apt.html)を参照してください。rpcmap.pyを使用した代替方法については、[Impacket](https://github.com/SecureAuthCorp/impacket/)の_stringbinding_を使用します( 上記を参照) 。
2020-12-22 15:35:42 +00:00
2023-07-07 23:42:27 +00:00
参考文献:
2021-04-22 13:58:44 +00:00
2023-04-23 22:34:35 +00:00
* [https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/ ](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/ )
* [https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/ ](https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/ )
2020-12-22 15:35:42 +00:00
2023-07-07 23:42:27 +00:00
## ポート593
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
[rpctools ](https://resources.oreilly.com/examples/9780596510305/tree/master/tools/rpctools )の**rpcdump.exe**をこのポートとやり取りすることができます。
2022-04-28 16:01:33 +00:00
2022-10-27 23:22:18 +00:00
2023-05-29 10:35:28 +00:00
< figure > < img src = "../.gitbook/assets/image (7) (2).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-10-27 23:22:18 +00:00
2023-07-07 23:42:27 +00:00
[**HackenProofをフォロー** ](https://bit.ly/3xrrDrL ) **して、web3のバグについてもっと学びましょう**
2023-02-27 09:28:45 +00:00
2023-07-07 23:42:27 +00:00
🐞 web3のバグチュートリアルを読む
2023-02-27 09:28:45 +00:00
2023-07-07 23:42:27 +00:00
🔔 新しいバグバウンティについて通知を受ける
2023-02-27 09:28:45 +00:00
2023-07-07 23:42:27 +00:00
💬 コミュニティディスカッションに参加する
2022-10-27 23:22:18 +00:00
2022-04-28 16:01:33 +00:00
< details >
2023-04-25 18:35:28 +00:00
< summary > < a href = "https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology" > < strong > ☁️ HackTricks Cloud ☁️< / strong > < / a > -< a href = "https://twitter.com/hacktricks_live" > < strong > 🐦 Twitter 🐦< / strong > < / a > - < a href = "https://www.twitch.tv/hacktricks_live/schedule" > < strong > 🎙️ Twitch 🎙️< / strong > < / a > - < a href = "https://www.youtube.com/@hacktricks_LIVE" > < strong > 🎥 Youtube 🎥< / strong > < / a > < / summary >
2022-04-28 16:01:33 +00:00
2023-07-07 23:42:27 +00:00
* **サイバーセキュリティ企業で働いていますか?** **HackTricksで会社を宣伝**したいですか?または、**PEASSの最新バージョンやHackTricksのPDFをダウンロード**したいですか?[**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を見つけて、独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを見つけましょう
* [**公式PEASS& HackTricksのスウェット** ](https://peass.creator-spring.com )を手に入れましょう
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** [**🐦** ](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md )[**@carlospolopm** ](https://twitter.com/hacktricks\_live )**をフォロー**してください。
* **ハッキングのトリックを共有するには、**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **と** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **にPRを提出**してください。
2022-04-28 16:01:33 +00:00
< / details >