# Enumeracija rpcclient-a
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! * Da li radite u **kompaniji za kibernetičku bezbednost**? Želite li da vidite svoju **kompaniju reklamiranu na HackTricks**? Ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF formatu**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repozitorijum](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repozitorijum](https://github.com/carlospolop/hacktricks-cloud)**.
**Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %} *** ### Pregled Relativnih Identifikatora (RID) i Sigurnosnih Identifikatora (SID) **Relativni Identifikatori (RID)** i **Sigurnosni Identifikatori (SID)** su ključni komponenti u Windows operativnim sistemima za jedinstveno identifikovanje i upravljanje objektima, kao što su korisnici i grupe, unutar mrežnog domena. - **SID-ovi** služe kao jedinstveni identifikatori za domene, osiguravajući da svaki domen bude razlikovljiv. - **RID-ovi** se dodaju SID-ovima kako bi se kreirali jedinstveni identifikatori za objekte unutar tih domena. Ova kombinacija omogućava precizno praćenje i upravljanje dozvolama objekata i kontrolama pristupa. Na primer, korisnik po imenu `pepe` može imati jedinstveni identifikator koji kombinuje SID domena sa njegovim specifičnim RID-om, predstavljen u heksadecimalnom (`0x457`) i decimalnom (`1111`) formatu. To rezultira potpunim i jedinstvenim identifikatorom za pepe-a unutar domena kao što je: `S-1-5-21-1074507654-1937615267-42093643874-1111`. ### **Enumeracija sa rpcclient-om** **`rpcclient`** alat iz Samba-e se koristi za interakciju sa **RPC endpointima putem imenovanih cevi**. Ispod su navedene komande koje se mogu izdati ka SAMR, LSARPC i LSARPC-DS interfejsima nakon što se uspostavi **SMB sesija**, često zahtevajući akreditive. #### Informacije o Serveru * Za dobijanje **Informacija o Serveru** koristi se komanda: `srvinfo`. #### Enumeracija Korisnika * **Korisnici se mogu listati** korišćenjem: `querydispinfo` i `enumdomusers`. * **Detalji o korisniku** sa: `queryuser <0xrid>`. * **Grupe korisnika** sa: `queryusergroups <0xrid>`. * **SID korisnika se dobija** kroz: `lookupnames `. * **Alasi korisnika** sa: `queryuseraliases [builtin|domain] `. ```bash # Users' RIDs-forced for i in $(seq 500 1100); do rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo ""; done # samrdump.py can also serve this purpose ``` #### Enumeracija grupa * **Grupe** pomoću: `enumdomgroups`. * **Detalji grupe** sa: `querygroup <0xrid>`. * **Članovi grupe** kroz: `querygroupmem <0xrid>`. #### Enumeracija Alias grupa * **Alias grupe** pomoću: `enumalsgroups `. * **Članovi alias grupe** sa: `queryaliasmem builtin|domain <0xrid>`. #### Enumeracija domena * **Domeni** korišćenjem: `enumdomains`. * **SID domena se dobija** kroz: `lsaquery`. * **Informacije o domenu se dobijaju** sa: `querydominfo`. #### Enumeracija deljenja * **Sva dostupna deljenja** sa: `netshareenumall`. * **Informacije o određenom deljenju se dobijaju** sa: `netsharegetinfo `. #### Dodatne operacije sa SID-ovima * **SID-ovi po imenu** korišćenjem: `lookupnames `. * **Više SID-ova** kroz: `lsaenumsid`. * **Provera više SID-ova kroz cikliranje RID-ova** se vrši sa: `lookupsids `. #### **Dodatne komande** | **Komanda** | **Interfejs** | **Opis** | | ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- | | queryuser | SAMR | Dobijanje informacija o korisniku | | querygroup | Dobijanje informacija o grupi | | | querydominfo | Dobijanje informacija o domenu | | | enumdomusers | Enumeracija korisnika domena | | | enumdomgroups | Enumeracija grupa domena | | | createdomuser | Kreiranje korisnika domena | | | deletedomuser | Brisanje korisnika domena | | | lookupnames | LSARPC | Pretraga korisničkih imena za SID vrednosti[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) | | lookupsids | Pretraga SID-ova za korisničkim imenima (cikliranje RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | | | lsaaddacctrights | Dodavanje prava korisničkom nalogu | | | lsaremoveacctrights | Uklanjanje prava sa korisničkog naloga | | | dsroledominfo | LSARPC-DS | Dobijanje osnovnih informacija o domenu | | dsenumdomtrusts | Enumeracija poverenih domena unutar AD šume | | Za **bolje razumevanje** kako alati _**samrdump**_ **i** _**rpcdump**_ funkcionišu, trebalo bi da pročitate [**Pentesting MSRPC**](../135-pentesting-msrpc.md). **Try Hard Security Group**
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)! * Da li radite u **kompaniji za kibernetičku bezbednost**? Želite da vidite vašu **kompaniju reklamiranu na HackTricks**? Ili želite pristup **najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF-u**? Proverite [**PLANOVE ZA PRIJAVU**](https://github.com/sponsors/carlospolop)! * Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * **Pridružite se** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili me **pratite** na **Twitteru** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na [hacktricks repozitorijum](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud repozitorijum](https://github.com/carlospolop/hacktricks-cloud)**.