hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

12 KiB
Raw Blame History

rpcclient enumeration

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Overview of Relative Identifiers (RID) and Security Identifiers (SID)

Relative Identifiers (RID) και Security Identifiers (SID) είναι βασικά στοιχεία στα λειτουργικά συστήματα Windows για την μοναδική αναγνώριση και διαχείριση αντικειμένων, όπως χρήστες και ομάδες, εντός ενός δικτύου.

  • SIDs χρησιμεύουν ως μοναδικοί αναγνωριστές για τομείς, διασφαλίζοντας ότι κάθε τομέας είναι διακριτός.
  • RIDs προστίθενται στα SIDs για να δημιουργήσουν μοναδικούς αναγνωριστές για αντικείμενα εντός αυτών των τομέων. Αυτή η συνδυαστική προσέγγιση επιτρέπει την ακριβή παρακολούθηση και διαχείριση των δικαιωμάτων και των ελέγχων πρόσβασης των αντικειμένων.

Για παράδειγμα, ένας χρήστης με το όνομα pepe μπορεί να έχει έναν μοναδικό αναγνωριστή που συνδυάζει το SID του τομέα με το συγκεκριμένο RID του, που αναπαρίσταται τόσο σε δεκαεξαδική (0x457) όσο και σε δεκαδική (1111) μορφή. Αυτό έχει ως αποτέλεσμα έναν πλήρη και μοναδικό αναγνωριστή για τον pepe εντός του τομέα όπως: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumeration with rpcclient

Το rpcclient εργαλείο από το Samba χρησιμοποιείται για την αλληλεπίδραση με RPC endpoints μέσω ονομασμένων σωλήνων. Παρακάτω είναι οι εντολές που μπορούν να εκδοθούν στις διεπαφές SAMR, LSARPC και LSARPC-DS αφού έχει ιδρυθεί μια συνεδρία SMB, συχνά απαιτώντας διαπιστευτήρια.

Server Information

  • Για να αποκτήσετε Πληροφορίες Διακομιστή: χρησιμοποιείται η εντολή srvinfo.

Enumeration of Users

  • Οι χρήστες μπορούν να καταγραφούν χρησιμοποιώντας: querydispinfo και enumdomusers.
  • Λεπτομέρειες ενός χρήστη με: queryuser <0xrid>.
  • Ομάδες ενός χρήστη με: queryusergroups <0xrid>.
  • Το SID ενός χρήστη ανακτάται μέσω: lookupnames <username>.
  • Ψευδώνυμα χρηστών με: queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeration of Groups

  • Groups by: enumdomgroups.
  • Details of a group with: querygroup <0xrid>.
  • Members of a group through: querygroupmem <0xrid>.

Enumeration of Alias Groups

  • Alias groups by: enumalsgroups <builtin|domain>.
  • Members of an alias group with: queryaliasmem builtin|domain <0xrid>.

Enumeration of Domains

  • Domains using: enumdomains.
  • A domain's SID is retrieved through: lsaquery.
  • Domain information is obtained by: querydominfo.

Enumeration of Shares

  • All available shares by: netshareenumall.
  • Information about a specific share is fetched with: netsharegetinfo <share>.

Additional Operations with SIDs

  • SIDs by name using: lookupnames <username>.
  • More SIDs through: lsaenumsid.
  • RID cycling to check more SIDs is performed by: lookupsids <sid>.

Extra commands

Command Interface Description
queryuser SAMR Ανάκτηση πληροφοριών χρήστη
querygroup Ανάκτηση πληροφοριών ομάδας
querydominfo Ανάκτηση πληροφοριών τομέα
enumdomusers Καταμέτρηση χρηστών τομέα
enumdomgroups Καταμέτρηση ομάδων τομέα
createdomuser Δημιουργία χρήστη τομέα
deletedomuser Διαγραφή χρήστη τομέα
lookupnames LSARPC Αναζήτηση ονομάτων χρηστών σε SIDa τιμές
lookupsids Αναζήτηση SIDs σε ονόματα χρηστών (RIDb cycling)
lsaaddacctrights Προσθήκη δικαιωμάτων σε λογαριασμό χρήστη
lsaremoveacctrights Αφαίρεση δικαιωμάτων από λογαριασμό χρήστη
dsroledominfo LSARPC-DS Λήψη πρωτογενών πληροφοριών τομέα
dsenumdomtrusts Καταμέτρηση αξιόπιστων τομέων εντός ενός AD δάσους

To understand better how the tools samrdump and rpcdump works you should read Pentesting MSRPC.

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}