11 KiB
Enumerazione rpcclient
Impara l'hacking AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata su HackTricks? o vuoi avere accesso all'ultima versione del PEASS o scaricare HackTricks in PDF? Controlla i PIANI DI ABBONAMENTO!
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo hacktricks e al repo hacktricks-cloud.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Panoramica degli Identificatori Relativi (RID) e degli Identificatori di Sicurezza (SID)
Gli Identificatori Relativi (RID) e gli Identificatori di Sicurezza (SID) sono componenti chiave nei sistemi operativi Windows per identificare e gestire in modo univoco oggetti, come utenti e gruppi, all'interno di un dominio di rete.
- SID servono come identificatori univoci per i domini, garantendo che ciascun dominio sia distinguibile.
- RID vengono aggiunti ai SID per creare identificatori univoci per gli oggetti all'interno di quei domini. Questa combinazione consente un tracciamento preciso e una gestione delle autorizzazioni degli oggetti e dei controlli di accesso.
Ad esempio, un utente di nome pepe
potrebbe avere un identificatore univoco che combina il SID del dominio con il suo RID specifico, rappresentato sia in formato esadecimale (0x457
) che decimale (1111
). Questo porta a un identificatore completo e univoco per pepe all'interno del dominio come: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Enumerazione con rpcclient
L'utilità rpcclient
di Samba viene utilizzata per interagire con punti di fine RPC tramite named pipes. Di seguito i comandi che possono essere emessi alle interfacce SAMR, LSARPC e LSARPC-DS dopo che è stata stabilita una sessione SMB, spesso richiedendo credenziali.
Informazioni sul Server
- Per ottenere le Informazioni sul Server: si utilizza il comando
srvinfo
.
Enumerazione degli Utenti
- Gli Utenti possono essere elencati utilizzando: i comandi
querydispinfo
eenumdomusers
. - Dettagli di un utente con:
queryuser <0xrid>
. - Gruppi di un utente con:
queryusergroups <0xrid>
. - Viene recuperato il SID di un utente tramite:
lookupnames <username>
. - Alias degli utenti con:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumerazione dei Gruppi
- Gruppi tramite:
enumdomgroups
. - Dettagli di un gruppo con:
querygroup <0xrid>
. - Membri di un gruppo tramite:
querygroupmem <0xrid>
.
Enumerazione dei Gruppi Alias
- Gruppi alias tramite:
enumalsgroups <builtin|domain>
. - Membri di un gruppo alias con:
queryaliasmem builtin|domain <0xrid>
.
Enumerazione dei Domini
- Domini utilizzando:
enumdomains
. - Il SID di un dominio viene recuperato tramite:
lsaquery
. - Le informazioni sul dominio vengono ottenute tramite:
querydominfo
.
Enumerazione delle Condivisioni
- Tutte le condivisioni disponibili tramite:
netshareenumall
. - Le informazioni su una specifica condivisione vengono recuperate con:
netsharegetinfo <share>
.
Operazioni Aggiuntive con SID
- SID per nome utilizzando:
lookupnames <username>
. - Altri SID tramite:
lsaenumsid
. - Il ciclismo RID per controllare più SID viene eseguito tramite:
lookupsids <sid>
.
Comandi Extra
Comando | Interfaccia | Descrizione |
---|---|---|
queryuser | SAMR | Recupera informazioni utente |
querygroup | Recupera informazioni di gruppo | |
querydominfo | Recupera informazioni di dominio | |
enumdomusers | Enumera utenti di dominio | |
enumdomgroups | Enumera gruppi di dominio | |
createdomuser | Crea un utente di dominio | |
deletedomuser | Elimina un utente di dominio | |
lookupnames | LSARPC | Cerca nomi utente per valori SIDa |
lookupsids | Cerca SID per nomi utente (ciclo RIDb) | |
lsaaddacctrights | Aggiunge diritti a un account utente | |
lsaremoveacctrights | Rimuove diritti da un account utente | |
dsroledominfo | LSARPC-DS | Ottieni informazioni sul dominio primario |
dsenumdomtrusts | Enumera i domini fidati all'interno di un bosco AD |
Per comprendere meglio come funzionano gli strumenti samrdump e rpcdump dovresti leggere Pentesting MSRPC.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
- Lavori in una azienda di sicurezza informatica? Vuoi vedere la tua azienda pubblicizzata in HackTricks? o vuoi avere accesso all'ultima versione del PEASS o scaricare HackTricks in PDF? Controlla i PIANI DI ABBONAMENTO!
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Ottieni il PEASS ufficiale & HackTricks swag
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguimi su Twitter 🐦@carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR al repo hacktricks e al repo hacktricks-cloud.