hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

10 KiB

Enumeracija rpcclient-a

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Pregled Relativnih Identifikatora (RID) i Sigurnosnih Identifikatora (SID)

Relativni Identifikatori (RID) i Sigurnosni Identifikatori (SID) su ključni komponenti u Windows operativnim sistemima za jedinstveno identifikovanje i upravljanje objektima, kao što su korisnici i grupe, unutar mrežnog domena.

  • SID-ovi služe kao jedinstveni identifikatori za domene, osiguravajući da svaki domen bude razlikovljiv.
  • RID-ovi se dodaju SID-ovima kako bi se kreirali jedinstveni identifikatori za objekte unutar tih domena. Ova kombinacija omogućava precizno praćenje i upravljanje dozvolama objekata i kontrolama pristupa.

Na primer, korisnik po imenu pepe može imati jedinstveni identifikator koji kombinuje SID domena sa njegovim specifičnim RID-om, predstavljen u heksadecimalnom (0x457) i decimalnom (1111) formatu. To rezultira potpunim i jedinstvenim identifikatorom za pepe-a unutar domena kao što je: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumeracija sa rpcclient-om

rpcclient alat iz Samba-e se koristi za interakciju sa RPC endpointima putem imenovanih cevi. Ispod su navedene komande koje se mogu izdati SAMR, LSARPC i LSARPC-DS interfejsima nakon što se uspostavi SMB sesija, često zahtevajući akreditive.

Informacije o Serveru

  • Za dobijanje Informacija o Serveru: koristi se komanda srvinfo.

Enumeracija Korisnika

  • Korisnici se mogu listati korišćenjem: querydispinfo i enumdomusers.
  • Detalji o korisniku sa: queryuser <0xrid>.
  • Grupe korisnika sa: queryusergroups <0xrid>.
  • SID korisnika se dobija kroz: lookupnames <korisničko_ime>.
  • Alijasi korisnika sa: queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeracija grupa

  • Grupe pomoću: enumdomgroups.
  • Detalji grupe sa: querygroup <0xrid>.
  • Članovi grupe kroz: querygroupmem <0xrid>.

Enumeracija Alias grupa

  • Alias grupe pomoću: enumalsgroups <builtin|domain>.
  • Članovi alias grupe sa: queryaliasmem builtin|domain <0xrid>.

Enumeracija domena

  • Domeni korišćenjem: enumdomains.
  • SID domena se dobija kroz: lsaquery.
  • Informacije o domenu se dobijaju sa: querydominfo.

Enumeracija deljenja

  • Sva dostupna deljenja pomoću: netshareenumall.
  • Informacije o određenom deljenju se dobijaju sa: netsharegetinfo <share>.

Dodatne operacije sa SID-ovima

  • SID-ovi po imenu korišćenjem: lookupnames <username>.
  • Više SID-ova kroz: lsaenumsid.
  • Provera više SID-ova kroz cikliranje RID-a se vrši sa: lookupsids <sid>.

Dodatne komande

Komanda Interfejs Opis
queryuser SAMR Dobijanje informacija o korisniku
querygroup Dobijanje informacija o grupi
querydominfo Dobijanje informacija o domenu
enumdomusers Enumeracija korisnika domena
enumdomgroups Enumeracija grupa domena
createdomuser Kreiranje korisnika domena
deletedomuser Brisanje korisnika domena
lookupnames LSARPC Pretraga korisničkih imena za SID vrednostia
lookupsids Pretraga SID-ova za korisničkim imenima (cikliranje RIDb)
lsaaddacctrights Dodavanje prava korisničkom nalogu
lsaremoveacctrights Uklanjanje prava sa korisničkog naloga
dsroledominfo LSARPC-DS Dobijanje osnovnih informacija o domenu
dsenumdomtrusts Enumeracija poverenih domena unutar AD šume

Za bolje razumevanje kako alati samrdump i rpcdump funkcionišu, trebalo bi da pročitate Pentesting MSRPC.

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)!