hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

12 KiB

Enumeração do rpcclient

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Encontre vulnerabilidades que são mais importantes para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha tecnológica, de APIs a aplicativos da web e sistemas em nuvem. Experimente gratuitamente hoje.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


O que é um RID

Um Identificador Relativo (RID) é um identificador único (representado em formato hexadecimal) utilizado pelo Windows para rastrear e identificar objetos. Para explicar como isso se encaixa, vamos ver os exemplos abaixo:

  • O SID para o domínio NAME_DOMAIN.LOCAL é: S-1-5-21-1038751438-1834703946-36937684957.
  • Quando um objeto é criado dentro de um domínio, o número acima (SID) será combinado com um RID para criar um valor único usado para representar o objeto.
  • Assim, o usuário do domínio john com um RID:[0x457] Hex 0x457 seria igual a decimal 1111, terá um SID de usuário completo: S-1-5-21-1038751438-1834703946-36937684957-1111.
  • Isso é único para o objeto john no domínio NAME_DOMAIN.LOCAL e você nunca verá esse valor emparelhado atrelado a outro objeto neste domínio ou em qualquer outro.

Definição da qui.

Enumeração com rpcclient

A utilidade rpcclient do Samba é utilizada para interagir com pontos finais RPC por meio de pipes nomeados. Abaixo estão os comandos que podem ser emitidos para as interfaces SAMR, LSARPC e LSARPC-DS após uma sessão SMB ser estabelecida, muitas vezes exigindo credenciais.

Informações do Servidor

  • Para obter as Informações do Servidor: é usado o comando srvinfo.

Enumeração de Usuários

  • Os usuários podem ser listados usando: querydispinfo e enumdomusers.
  • Detalhes de um usuário por: queryuser <0xrid>.
  • Grupos de um usuário com: queryusergroups <0xrid>.
  • O SID de um usuário é recuperado através de: lookupnames <username>.
  • Aliases de usuários por: queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeração de Grupos

  • Grupos por: enumdomgroups.
  • Detalhes de um grupo com: querygroup <0xrid>.
  • Membros de um grupo através de: querygroupmem <0xrid>.

Enumeração de Grupos de Alias

  • Grupos de alias por: enumalsgroups <builtin|domain>.
  • Membros de um grupo de alias com: queryaliasmem builtin|domain <0xrid>.

Enumeração de Domínios

  • Domínios usando: enumdomains.
  • O SID de um domínio é recuperado através de: lsaquery.
  • Informações do domínio são obtidas por: querydominfo.

Enumeração de Compartilhamentos

  • Todos os compartilhamentos disponíveis por: netshareenumall.
  • Informações sobre um compartilhamento específico são obtidas com: netsharegetinfo <share>.

Operações Adicionais com SIDs

  • SIDs por nome usando: lookupnames <username>.
  • Mais SIDs através de: lsaenumsid.
  • Ciclagem de RID para verificar mais SIDs é realizada por: lookupsids <sid>.

Comandos Extras

Comando Interface Descrição
queryuser SAMR Recuperar informações do usuário
querygroup Recuperar informações do grupo
querydominfo Recuperar informações do domínio
enumdomusers Enumerar usuários do domínio
enumdomgroups Enumerar grupos do domínio
createdomuser Criar um usuário de domínio
deletedomuser Excluir um usuário de domínio
lookupnames LSARPC Pesquisar nomes de usuário para valores SIDa
lookupsids Pesquisar SIDs para nomes de usuário (ciclagem de RIDb)
lsaaddacctrights Adicionar direitos a uma conta de usuário
lsaremoveacctrights Remover direitos de uma conta de usuário
dsroledominfo LSARPC-DS Obter informações do domínio primário
dsenumdomtrusts Enumerar domínios confiáveis dentro de um floresta AD

Para entender melhor como as ferramentas samrdump e rpcdump funcionam, você deve ler Pentesting MSRPC.

Encontre vulnerabilidades que mais importam para que você possa corrigi-las mais rapidamente. O Intruder rastreia sua superfície de ataque, executa varreduras proativas de ameaças, encontra problemas em toda a sua pilha tecnológica, de APIs a aplicativos da web e sistemas em nuvem. Experimente gratuitamente hoje.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥