10 KiB
Enumeracija rpcclient-a
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za sajber bezbednost? Želite li da vidite svoju kompaniju reklamiranu na HackTricks? ili želite pristup najnovijoj verziji PEASS-a ili preuzimanje HackTricks-a u PDF formatu? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repozitorijum i hacktricks-cloud repozitorijum.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Pregled Relativnih Identifikatora (RID) i Sigurnosnih Identifikatora (SID)
Relativni Identifikatori (RID) i Sigurnosni Identifikatori (SID) su ključni komponenti u Windows operativnim sistemima za jedinstveno identifikovanje i upravljanje objektima, kao što su korisnici i grupe, unutar mrežnog domena.
- SID-ovi služe kao jedinstveni identifikatori za domene, osiguravajući da svaki domen bude razlikovljiv.
- RID-ovi se dodaju SID-ovima kako bi se kreirali jedinstveni identifikatori za objekte unutar tih domena. Ova kombinacija omogućava precizno praćenje i upravljanje dozvolama objekata i kontrolama pristupa.
Na primer, korisnik po imenu pepe
može imati jedinstveni identifikator koji kombinuje SID domena sa njegovim specifičnim RID-om, predstavljen u heksadecimalnom (0x457
) i decimalnom (1111
) formatu. To rezultira potpunim i jedinstvenim identifikatorom za pepe-a unutar domena kao što je: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Enumeracija sa rpcclient-om
rpcclient
alat iz Samba-e se koristi za interakciju sa RPC endpointima putem imenovanih cevi. Ispod su navedene komande koje se mogu izdati SAMR, LSARPC i LSARPC-DS interfejsima nakon što se uspostavi SMB sesija, često zahtevajući akreditive.
Informacije o Serveru
- Za dobijanje Informacija o Serveru: koristi se komanda
srvinfo
.
Enumeracija Korisnika
- Korisnici se mogu listati korišćenjem:
querydispinfo
ienumdomusers
. - Detalji o korisniku sa:
queryuser <0xrid>
. - Grupe korisnika sa:
queryusergroups <0xrid>
. - SID korisnika se dobija kroz:
lookupnames <korisničko_ime>
. - Alijasi korisnika sa:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumeracija grupa
- Grupe pomoću:
enumdomgroups
. - Detalji grupe sa:
querygroup <0xrid>
. - Članovi grupe kroz:
querygroupmem <0xrid>
.
Enumeracija Alias grupa
- Alias grupe pomoću:
enumalsgroups <builtin|domain>
. - Članovi alias grupe sa:
queryaliasmem builtin|domain <0xrid>
.
Enumeracija domena
- Domeni korišćenjem:
enumdomains
. - SID domena se dobija kroz:
lsaquery
. - Informacije o domenu se dobijaju sa:
querydominfo
.
Enumeracija deljenja
- Sva dostupna deljenja pomoću:
netshareenumall
. - Informacije o određenom deljenju se dobijaju sa:
netsharegetinfo <share>
.
Dodatne operacije sa SID-ovima
- SID-ovi po imenu korišćenjem:
lookupnames <username>
. - Više SID-ova kroz:
lsaenumsid
. - Provera više SID-ova kroz cikliranje RID-a se vrši sa:
lookupsids <sid>
.
Dodatne komande
Komanda | Interfejs | Opis |
---|---|---|
queryuser | SAMR | Dobijanje informacija o korisniku |
querygroup | Dobijanje informacija o grupi | |
querydominfo | Dobijanje informacija o domenu | |
enumdomusers | Enumeracija korisnika domena | |
enumdomgroups | Enumeracija grupa domena | |
createdomuser | Kreiranje korisnika domena | |
deletedomuser | Brisanje korisnika domena | |
lookupnames | LSARPC | Pretraga korisničkih imena za SID vrednostia |
lookupsids | Pretraga SID-ova za korisničkim imenima (cikliranje RIDb) | |
lsaaddacctrights | Dodavanje prava korisničkom nalogu | |
lsaremoveacctrights | Uklanjanje prava sa korisničkog naloga | |
dsroledominfo | LSARPC-DS | Dobijanje osnovnih informacija o domenu |
dsenumdomtrusts | Enumeracija poverenih domena unutar AD šume |
Za bolje razumevanje kako alati samrdump i rpcdump funkcionišu, trebalo bi da pročitate Pentesting MSRPC.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)!
- Da li radite u kompaniji za kibernetičku bezbednost? Želite li da vidite vašu kompaniju reklamiranu na HackTricks? Ili želite da imate pristup najnovijoj verziji PEASS-a ili preuzmete HackTricks u PDF-u? Proverite PLANOVE ZA PRIJAVU!
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Nabavite zvanični PEASS & HackTricks swag
- Pridružite se 💬 Discord grupi ili telegram grupi ili me pratite na Twitteru 🐦@carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na hacktricks repo i hacktricks-cloud repo.