12 KiB
Enumeração do rpcclient
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Gostaria de ver sua empresa anunciada no HackTricks? ou gostaria de ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.
Encontre vulnerabilidades que são mais importantes para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha tecnológica, de APIs a aplicativos da web e sistemas em nuvem. Experimente gratuitamente hoje.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
O que é um RID
Um Identificador Relativo (RID) é um identificador único (representado em formato hexadecimal) utilizado pelo Windows para rastrear e identificar objetos. Para explicar como isso se encaixa, vamos ver os exemplos abaixo:
- O SID para o domínio NAME_DOMAIN.LOCAL é:
S-1-5-21-1038751438-1834703946-36937684957
. - Quando um objeto é criado dentro de um domínio, o número acima (SID) será combinado com um RID para criar um valor único usado para representar o objeto.
- Assim, o usuário do domínio
john
com um RID:[0x457] Hex 0x457 seria igual a decimal1111
, terá um SID de usuário completo:S-1-5-21-1038751438-1834703946-36937684957-1111
. - Isso é único para o objeto
john
no domínio NAME_DOMAIN.LOCAL e você nunca verá esse valor emparelhado atrelado a outro objeto neste domínio ou em qualquer outro.
Definição da qui.
Enumeração com rpcclient
A utilidade rpcclient
do Samba é utilizada para interagir com pontos finais RPC por meio de pipes nomeados. Abaixo estão os comandos que podem ser emitidos para as interfaces SAMR, LSARPC e LSARPC-DS após uma sessão SMB ser estabelecida, muitas vezes exigindo credenciais.
Informações do Servidor
- Para obter as Informações do Servidor: é usado o comando
srvinfo
.
Enumeração de Usuários
- Os usuários podem ser listados usando:
querydispinfo
eenumdomusers
. - Detalhes de um usuário por:
queryuser <0xrid>
. - Grupos de um usuário com:
queryusergroups <0xrid>
. - O SID de um usuário é recuperado através de:
lookupnames <username>
. - Aliases de usuários por:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumeração de Grupos
- Grupos por:
enumdomgroups
. - Detalhes de um grupo com:
querygroup <0xrid>
. - Membros de um grupo através de:
querygroupmem <0xrid>
.
Enumeração de Grupos de Alias
- Grupos de alias por:
enumalsgroups <builtin|domain>
. - Membros de um grupo de alias com:
queryaliasmem builtin|domain <0xrid>
.
Enumeração de Domínios
- Domínios usando:
enumdomains
. - O SID de um domínio é recuperado através de:
lsaquery
. - Informações do domínio são obtidas por:
querydominfo
.
Enumeração de Compartilhamentos
- Todos os compartilhamentos disponíveis por:
netshareenumall
. - Informações sobre um compartilhamento específico são obtidas com:
netsharegetinfo <share>
.
Operações Adicionais com SIDs
- SIDs por nome usando:
lookupnames <username>
. - Mais SIDs através de:
lsaenumsid
. - Ciclagem de RID para verificar mais SIDs é realizada por:
lookupsids <sid>
.
Comandos Extras
Comando | Interface | Descrição |
---|---|---|
queryuser | SAMR | Recuperar informações do usuário |
querygroup | Recuperar informações do grupo | |
querydominfo | Recuperar informações do domínio | |
enumdomusers | Enumerar usuários do domínio | |
enumdomgroups | Enumerar grupos do domínio | |
createdomuser | Criar um usuário de domínio | |
deletedomuser | Excluir um usuário de domínio | |
lookupnames | LSARPC | Pesquisar nomes de usuário para valores SIDa |
lookupsids | Pesquisar SIDs para nomes de usuário (ciclagem de RIDb) | |
lsaaddacctrights | Adicionar direitos a uma conta de usuário | |
lsaremoveacctrights | Remover direitos de uma conta de usuário | |
dsroledominfo | LSARPC-DS | Obter informações do domínio primário |
dsenumdomtrusts | Enumerar domínios confiáveis dentro de um floresta AD |
Para entender melhor como as ferramentas samrdump e rpcdump funcionam, você deve ler Pentesting MSRPC.
Encontre vulnerabilidades que mais importam para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha tecnológica, de APIs a aplicativos da web e sistemas em nuvem. Experimente gratuitamente hoje.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Você quer ver sua empresa anunciada no HackTricks? ou quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para o repositório hacktricks e repositório hacktricks-cloud.