2024-02-09 08:23:12 +00:00
# 135, 593 - MSRPCのペンテスティング
2022-04-28 16:01:33 +00:00
< details >
2024-02-05 02:58:30 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > でAWSハッキングをゼロからヒーローまで学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスワッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見つける
2024-02-09 08:23:12 +00:00
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )で**フォロー**してください。
* **ハッキングトリックを共有するには、** [**HackTricks** ](https://github.com/carlospolop/hacktricks )と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
< / details >
2022-10-27 23:22:18 +00:00
2024-02-05 02:58:30 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-02-09 08:23:12 +00:00
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)サーバーに参加しましょう!
2023-02-27 09:28:45 +00:00
2024-02-05 02:58:30 +00:00
**ハッキングの洞察**\
2024-02-09 08:23:12 +00:00
ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加する
2023-02-27 09:28:45 +00:00
2024-02-09 08:23:12 +00:00
**リアルタイムのハックニュース**\
リアルタイムのニュースと洞察を通じて、ハッキングの世界の速いペースについていく
2023-07-14 14:54:03 +00:00
2024-02-09 08:23:12 +00:00
**最新の発表**\
最新のバグバウンティの開始や重要なプラットフォームの更新に関する情報を入手する
2023-07-14 14:54:03 +00:00
2024-02-05 02:58:30 +00:00
**[**Discord**](https://discord.com/invite/N3FrSbmwdy)に参加して、今日からトップハッカーと協力を始めましょう!
2022-10-27 23:22:18 +00:00
2023-07-07 23:42:27 +00:00
## 基本情報
2020-07-15 15:43:14 +00:00
2024-02-05 02:58:30 +00:00
Microsoft Remote Procedure Call( MSRPC) プロトコルは、クライアントサーバーモデルであり、プログラムがネットワークの詳細を理解せずに別のコンピューター上のプログラムからサービスを要求できるようにするもので、元々オープンソースソフトウェアから派生し、後にMicrosoftによって開発および著作権が付与されました。
2020-07-15 15:43:14 +00:00
2024-02-05 02:58:30 +00:00
RPCエンドポイントマッパーは、TCPおよびUDPポート135、TCP 139および445でのSMB( ヌルまたは認証セッション) 、およびTCPポート593でWebサービスとしてアクセスできます。
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
135/tcp open msrpc Microsoft Windows RPC
```
2024-02-05 02:58:30 +00:00
## MSRPCの動作原理
2020-07-15 15:43:14 +00:00
2024-02-05 02:58:30 +00:00
クライアントアプリケーションによって開始されるMSRPCプロセスは、ローカルスタブ手順を呼び出し、それがクライアントランタイムライブラリとやり取りしてリクエストをサーバーに送信することを含みます。これには、パラメータを標準のネットワークデータ表現形式に変換する作業が含まれます。サーバーがリモートの場合、輸送プロトコルの選択はランタイムライブラリによって決定され、RPCがネットワークスタックを介して配信されることが保証されます。
2020-07-15 15:43:14 +00:00
2024-02-05 02:58:30 +00:00
![https://0xffsec.com/handbook/images/msrpc.png ](https://0xffsec.com/handbook/images/msrpc.png )
2020-07-15 15:43:14 +00:00
2023-07-30 23:08:56 +00:00
## **公開されたRPCサービスの特定**
2020-07-15 15:43:14 +00:00
2024-02-09 08:23:12 +00:00
RPCロケーターサービスと個々のエンドポイントをクエリすることで、TCP、UDP、HTTP、およびSMBを介したRPCサービスの公開を特定できます。rpcdumpなどのツールを使用すると、**IFID**値によって示される一意のRPCサービスを特定し、サービスの詳細と通信バインディングを明らかにすることができます。
2021-10-18 11:21:18 +00:00
```
2024-02-05 02:58:30 +00:00
D:\rpctools> rpcdump [-p port] < IP >
**IFID**: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc version 1.0
2020-07-15 15:43:14 +00:00
Annotation: Messenger Service
UUID: 00000000-0000-0000-0000-000000000000
2024-02-05 02:58:30 +00:00
Binding: ncadg_ip_udp:< IP > [1028]
2020-07-15 15:43:14 +00:00
```
2024-02-09 08:23:12 +00:00
RPCロケーターサービスへのアクセスは、特定のプロトコルを介して有効になっています: ポート135を介してアクセスするためのncacn_ip_tcpおよびncadg_ip_udp、SMB接続のためのncacn_np、WebベースのRPC通信のためのncacn_http。次のコマンドは、Metasploitモジュールを使用してMSRPCサービスを監査および操作する例ですが、主にポート135に焦点を当てています:
2020-07-15 15:43:14 +00:00
```bash
use auxiliary/scanner/dcerpc/endpoint_mapper
use auxiliary/scanner/dcerpc/hidden
use auxiliary/scanner/dcerpc/management
use auxiliary/scanner/dcerpc/tcp_dcerpc_auditor
rpcdump.py < IP > -p 135
```
2024-02-09 08:23:12 +00:00
すべてのオプションは、`tcp_dcerpc_auditor`を除いて、ポート135上のMSRPCをターゲットにするために特別に設計されています。
2020-07-15 15:43:14 +00:00
2023-07-07 23:42:27 +00:00
#### 注目すべきRPCインターフェース
2020-07-15 15:43:14 +00:00
2024-02-09 08:23:12 +00:00
* **IFID**: 12345778-1234-abcd-ef00-0123456789ab
* **Named Pipe**: `\pipe\lsarpc`
* **Description**: ユーザーを列挙するために使用されるLSAインターフェース。
2020-07-15 15:43:14 +00:00
2024-02-09 08:23:12 +00:00
* **IFID**: 3919286a-b10c-11d0-9ba8-00c04fd92ef5
* **Named Pipe**: `\pipe\lsarpc`
* **Description**: ドメインと信頼関係を列挙するために使用されるLSAディレクトリサービス( DS) インターフェース。
2020-12-22 15:35:42 +00:00
2024-02-09 08:23:12 +00:00
* **IFID**: 12345778-1234-abcd-ef00-0123456789ac
* **Named Pipe**: `\pipe\samr`
* **Description**: アカウントロックアウトポリシーに関係なく、パブリックSAMデータベース要素( 例: ユーザー名) にアクセスし、ユーザーパスワードを総当たり攻撃するために使用されるLSA SAMRインターフェース。
2021-04-12 14:34:48 +00:00
2024-02-09 08:23:12 +00:00
* **IFID**: 1ff70682-0a51-30e8-076d-740be8cee98b
* **Named Pipe**: `\pipe\atsvc`
* **Description**: コマンドをリモートで実行するために使用されるタスクスケジューラ。
2020-12-22 15:35:42 +00:00
2024-02-09 08:23:12 +00:00
* **IFID**: 338cd001-2244-31f1-aaaa-900038001003
* **Named Pipe**: `\pipe\winreg`
* **Description**: システムレジストリにアクセスして変更するために使用されるリモートレジストリサービス。
2021-04-22 13:58:44 +00:00
2024-02-09 08:23:12 +00:00
* **IFID**: 367abb81-9844-35f1-ad32-98f038001003
* **Named Pipe**: `\pipe\svcctl`
* **Description**: サービスコントロールマネージャーおよびサーバーサービスをリモートで開始および停止し、コマンドを実行するために使用される。
2020-12-22 15:35:42 +00:00
2024-02-09 08:23:12 +00:00
* **IFID**: 4b324fc8-1670-01d3-1278-5a47bf6ee188
* **Named Pipe**: `\pipe\srvsvc`
* **Description**: サービスコントロールマネージャーおよびサーバーサービスをリモートで開始および停止し、コマンドを実行するために使用される。
2020-07-15 15:43:14 +00:00
2024-02-09 08:23:12 +00:00
* **IFID**: 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57
* **Named Pipe**: `\pipe\epmapper`
* **Description**: DCOMインターフェースで、WMを介してパスワードを総当たり攻撃し、情報収集に使用される。
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
### IPアドレスの特定
2022-10-27 23:22:18 +00:00
2024-02-09 08:23:12 +00:00
[https://github.com/mubix/IOXIDResolver ](https://github.com/mubix/IOXIDResolver )を使用すると、_**ServerAlive2**_メソッドを悪用して、_**IOXIDResolver**_インターフェース内から**IPv6**アドレス情報を取得できます。
2023-07-14 14:54:03 +00:00
2024-02-09 08:23:12 +00:00
このメソッドは、HTBボックス_APT_から**IPv6**アドレス情報を取得するために使用されています。0xdf APTの解説は[こちら](https://0xdf.gitlab.io/2021/04/10/htb-apt.html)を参照してください。また、_stringbinding_を使用した[Impacket](https://github.com/SecureAuthCorp/impacket/)のrpcmap.pyを使用した代替方法も含まれています。
2023-07-14 14:54:03 +00:00
2024-02-05 02:58:30 +00:00
## ポート593
2022-10-27 23:22:18 +00:00
2024-02-09 08:23:12 +00:00
**rpctools**からの**rpcdump.exe**は、このポートとやり取りできます。
2023-02-27 09:28:45 +00:00
2024-02-05 02:58:30 +00:00
# # 参考文献
* [https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/ ](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/ )
* [https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/ ](https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/ )
* [https://0xffsec.com/handbook/services/msrpc/ ](https://0xffsec.com/handbook/services/msrpc/ )
2023-02-27 09:28:45 +00:00
2024-02-05 02:58:30 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (3) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-02-09 08:23:12 +00:00
[**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy )サーバーに参加して、経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取りましょう!
2022-10-27 23:22:18 +00:00
2024-02-05 02:58:30 +00:00
**ハッキングの洞察**\
ハッキングのスリルとチャレンジに深く入り込むコンテンツに参加しましょう
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
**リアルタイムハックニュース**\
リアルタイムのニュースと情報を通じて、ハッキングの世界を最新の状態に保ちましょう
2022-04-28 16:01:33 +00:00
2024-02-05 02:58:30 +00:00
**最新の発表**\
最新のバグバウンティの開始や重要なプラットフォームの更新情報を把握しましょう
2022-04-28 16:01:33 +00:00
2024-02-09 08:23:12 +00:00
**[**Discord**](https://discord.com/invite/N3FrSbmwdy)**に参加して、今日からトップハッカーと協力を始めましょう!