# Énumération rpcclient
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
### **Qu'est-ce qu'un RID**
Un [Identificateur Relatif (RID)](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) est un **identificateur unique** (représenté en format hexadécimal) utilisé par Windows pour **suivre et identifier les objets**. Pour expliquer comment cela s'insère, regardons les exemples ci-dessous :
* L' [SID](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) pour le domaine NAME\_DOMAIN.LOCAL est : `S-1-5-21-1038751438-1834703946-36937684957`.
* Lorsqu'un objet est créé dans un domaine, le nombre ci-dessus (SID) sera combiné avec un RID pour créer une valeur unique utilisée pour représenter l'objet.
* Ainsi, l'utilisateur de domaine `john` avec un RID:\[0x457] Hex 0x457 serait = décimal `1111`, aura un SID utilisateur complet de : `S-1-5-21-1038751438-1834703946-36937684957-1111`.
* C'est unique à l'objet `john` dans le domaine NAME\_DOMAIN.LOCAL et vous ne verrez jamais cette valeur appariée liée à un autre objet dans ce domaine ou dans un autre.
Définition [**ici**](https://academy.hackthebox.com/module/143/section/1269).
### **Énumération avec rpcclient**
**Une partie de cette section a été extraite du livre "**_**Network Security Assesment 3rd Edition**_**"**
Vous pouvez utiliser l'utilitaire Samba **`rpcclient`** pour interagir avec les **points de terminaison RPC via des pipes nommés**. Les commandes suivantes permettent d'interroger les interfaces SAMR, LSARPC et LSARPC-DS après **l'établissement** d'une **session SMB** (nécessitant souvent des informations d'identification).
#### Informations sur le serveur
* **Informations sur le serveur** : `srvinfo`
#### Énumération des utilisateurs
* **Liste des utilisateurs** : `querydispinfo` et `enumdomusers`
* **Obtenir les détails de l'utilisateur** : `queryuser <0xrid>`
* **Obtenir les groupes d'utilisateurs** : `queryusergroups <0xrid>`
* **Obtenir le SID d'un utilisateur** : `lookupnames `
* **Obtenir les alias des utilisateurs** : `queryuseraliases [builtin|domain] `
```bash
# Brute-Force users RIDs
for i in $(seq 500 1100); do
rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# You can also use samrdump.py for this purpose
```
#### Énumération des groupes
* **Lister les groupes**: `enumdomgroups`
* **Obtenir les détails d'un groupe**: `querygroup <0xrid>`
* **Obtenir les membres d'un groupe**: `querygroupmem <0xrid>`
#### Énumération des alias de groupes
* **Lister les alias**: `enumalsgroups `
* **Obtenir les membres**: `queryaliasmem builtin|domain <0xrid>`
#### Énumération des domaines
* **Lister les domaines**: `enumdomains`
* **Obtenir SID**: `lsaquery`
* **Informations sur le domaine**: `querydominfo`
#### Énumération des partages
* **Énumérer tous les partages disponibles**: `netshareenumall`
* **Informations sur un partage**: `netsharegetinfo `
#### Plus de SIDs
* **Trouver des SIDs par nom**: `lookupnames `
* **Trouver plus de SIDs**: `lsaenumsid`
* **Cyclage RID (vérifier plus de SIDs)**: `lookupsids `
#### **Commandes supplémentaires**
| **Commande** | **Interface** | **Description** |
| ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- |
| queryuser | SAMR | Récupérer les informations de l'utilisateur |
| querygroup | Récupérer les informations de groupe | |
| querydominfo | Récupérer les informations de domaine | |
| enumdomusers | Énumérer les utilisateurs de domaine | |
| enumdomgroups | Énumérer les groupes de domaine | |
| createdomuser | Créer un utilisateur de domaine | |
| deletedomuser | Supprimer un utilisateur de domaine | |
| lookupnames | LSARPC | Rechercher des noms d'utilisateur pour les valeurs SID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) |
| lookupsids | Rechercher des SIDs pour les noms d'utilisateur (cyclage RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | |
| lsaaddacctrights | Ajouter des droits à un compte utilisateur | |
| lsaremoveacctrights | Supprimer des droits d'un compte utilisateur | |
| dsroledominfo | LSARPC-DS | Obtenir des informations sur le domaine principal |
| dsenumdomtrusts | Énumérer les domaines de confiance dans une forêt AD | |
Pour **comprendre** mieux comment les outils _**samrdump**_ **et** _**rpcdump**_ fonctionnent, vous devriez lire [**Pentesting MSRPC**](../135-pentesting-msrpc.md).
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.