# Énumération rpcclient
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! * Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
### **Qu'est-ce qu'un RID** Un [Identificateur Relatif (RID)](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) est un **identificateur unique** (représenté en format hexadécimal) utilisé par Windows pour **suivre et identifier les objets**. Pour expliquer comment cela s'insère, regardons les exemples ci-dessous : * L' [SID](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) pour le domaine NAME\_DOMAIN.LOCAL est : `S-1-5-21-1038751438-1834703946-36937684957`. * Lorsqu'un objet est créé dans un domaine, le nombre ci-dessus (SID) sera combiné avec un RID pour créer une valeur unique utilisée pour représenter l'objet. * Ainsi, l'utilisateur de domaine `john` avec un RID:\[0x457] Hex 0x457 serait = décimal `1111`, aura un SID utilisateur complet de : `S-1-5-21-1038751438-1834703946-36937684957-1111`. * C'est unique à l'objet `john` dans le domaine NAME\_DOMAIN.LOCAL et vous ne verrez jamais cette valeur appariée liée à un autre objet dans ce domaine ou dans un autre. Définition [**ici**](https://academy.hackthebox.com/module/143/section/1269). ### **Énumération avec rpcclient** **Une partie de cette section a été extraite du livre "**_**Network Security Assesment 3rd Edition**_**"** Vous pouvez utiliser l'utilitaire Samba **`rpcclient`** pour interagir avec les **points de terminaison RPC via des pipes nommés**. Les commandes suivantes permettent d'interroger les interfaces SAMR, LSARPC et LSARPC-DS après **l'établissement** d'une **session SMB** (nécessitant souvent des informations d'identification). #### Informations sur le serveur * **Informations sur le serveur** : `srvinfo` #### Énumération des utilisateurs * **Liste des utilisateurs** : `querydispinfo` et `enumdomusers` * **Obtenir les détails de l'utilisateur** : `queryuser <0xrid>` * **Obtenir les groupes d'utilisateurs** : `queryusergroups <0xrid>` * **Obtenir le SID d'un utilisateur** : `lookupnames ` * **Obtenir les alias des utilisateurs** : `queryuseraliases [builtin|domain] ` ```bash # Brute-Force users RIDs for i in $(seq 500 1100); do rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo ""; done # You can also use samrdump.py for this purpose ``` #### Énumération des groupes * **Lister les groupes**: `enumdomgroups` * **Obtenir les détails d'un groupe**: `querygroup <0xrid>` * **Obtenir les membres d'un groupe**: `querygroupmem <0xrid>` #### Énumération des alias de groupes * **Lister les alias**: `enumalsgroups ` * **Obtenir les membres**: `queryaliasmem builtin|domain <0xrid>` #### Énumération des domaines * **Lister les domaines**: `enumdomains` * **Obtenir SID**: `lsaquery` * **Informations sur le domaine**: `querydominfo` #### Énumération des partages * **Énumérer tous les partages disponibles**: `netshareenumall` * **Informations sur un partage**: `netsharegetinfo ` #### Plus de SIDs * **Trouver des SIDs par nom**: `lookupnames ` * **Trouver plus de SIDs**: `lsaenumsid` * **Cyclage RID (vérifier plus de SIDs)**: `lookupsids ` #### **Commandes supplémentaires** | **Commande** | **Interface** | **Description** | | ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- | | queryuser | SAMR | Récupérer les informations de l'utilisateur | | querygroup | Récupérer les informations de groupe | | | querydominfo | Récupérer les informations de domaine | | | enumdomusers | Énumérer les utilisateurs de domaine | | | enumdomgroups | Énumérer les groupes de domaine | | | createdomuser | Créer un utilisateur de domaine | | | deletedomuser | Supprimer un utilisateur de domaine | | | lookupnames | LSARPC | Rechercher des noms d'utilisateur pour les valeurs SID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) | | lookupsids | Rechercher des SIDs pour les noms d'utilisateur (cyclage RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | | | lsaaddacctrights | Ajouter des droits à un compte utilisateur | | | lsaremoveacctrights | Supprimer des droits d'un compte utilisateur | | | dsroledominfo | LSARPC-DS | Obtenir des informations sur le domaine principal | | dsenumdomtrusts | Énumérer les domaines de confiance dans une forêt AD | | Pour **comprendre** mieux comment les outils _**samrdump**_ **et** _**rpcdump**_ fonctionnent, vous devriez lire [**Pentesting MSRPC**](../135-pentesting-msrpc.md).
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.