hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

9.9 KiB

rpcclient enumeration

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Przegląd identyfikatorów względnych (RID) i identyfikatorów zabezpieczeń (SID)

Identyfikatory względne (RID) i Identyfikatory zabezpieczeń (SID) są kluczowymi komponentami w systemach operacyjnych Windows do unikalnego identyfikowania i zarządzania obiektami, takimi jak użytkownicy i grupy, w obrębie domeny sieciowej.

  • SID służą jako unikalne identyfikatory dla domen, zapewniając, że każda domena jest rozróżnialna.
  • RID są dołączane do SID, aby tworzyć unikalne identyfikatory dla obiektów w tych domenach. Ta kombinacja pozwala na precyzyjne śledzenie i zarządzanie uprawnieniami obiektów oraz kontrolą dostępu.

Na przykład, użytkownik o imieniu pepe może mieć unikalny identyfikator łączący SID domeny z jego specyficznym RID, reprezentowany w formatach szesnastkowym (0x457) i dziesiętnym (1111). Skutkuje to kompletnym i unikalnym identyfikatorem dla pepe w domenie, takim jak: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumeracja z rpcclient

Narzędzie rpcclient z Samba jest wykorzystywane do interakcji z punktami końcowymi RPC przez nazwane potoki. Poniżej znajdują się polecenia, które można wydać do interfejsów SAMR, LSARPC i LSARPC-DS po nawiązaniu sesji SMB, często wymagających poświadczeń.

Informacje o serwerze

  • Aby uzyskać Informacje o serwerze: używa się polecenia srvinfo.

Enumeracja użytkowników

  • Użytkownicy mogą być wylistowani za pomocą: querydispinfo i enumdomusers.
  • Szczegóły użytkownika za pomocą: queryuser <0xrid>.
  • Grupy użytkownika za pomocą: queryusergroups <0xrid>.
  • SID użytkownika jest pobierany przez: lookupnames <username>.
  • Aliasy użytkowników za pomocą: queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeracja grup

  • Grupy za pomocą: enumdomgroups.
  • Szczegóły grupy z: querygroup <0xrid>.
  • Członkowie grupy przez: querygroupmem <0xrid>.

Enumeracja grup aliasów

  • Grupy aliasów za pomocą: enumalsgroups <builtin|domain>.
  • Członkowie grupy aliasów z: queryaliasmem builtin|domain <0xrid>.

Enumeracja domen

  • Domeny przy użyciu: enumdomains.
  • SID domeny jest pobierany przez: lsaquery.
  • Informacje o domenie są uzyskiwane za pomocą: querydominfo.

Enumeracja udostępnień

  • Wszystkie dostępne udostępnienia za pomocą: netshareenumall.
  • Informacje o konkretnym udostępnieniu są pobierane z: netsharegetinfo <share>.

Dodatkowe operacje z SID-ami

  • SID-y według nazwy przy użyciu: lookupnames <username>.
  • Więcej SID-ów przez: lsaenumsid.
  • Cykliczne RID-y w celu sprawdzenia większej liczby SID-ów są wykonywane przez: lookupsids <sid>.

Dodatkowe polecenia

Polecenie Interfejs Opis
queryuser SAMR Pobierz informacje o użytkowniku
querygroup Pobierz informacje o grupie
querydominfo Pobierz informacje o domenie
enumdomusers Enumeruj użytkowników domeny
enumdomgroups Enumeruj grupy domeny
createdomuser Utwórz użytkownika domeny
deletedomuser Usuń użytkownika domeny
lookupnames LSARPC Wyszukaj nazwy użytkowników do wartości SIDa
lookupsids Wyszukaj SID-y do nazw użytkowników (cykliczne RIDb)
lsaaddacctrights Dodaj prawa do konta użytkownika
lsaremoveacctrights Usuń prawa z konta użytkownika
dsroledominfo LSARPC-DS Uzyskaj informacje o głównej domenie
dsenumdomtrusts Enumeruj zaufane domeny w obrębie lasu AD

Aby lepiej zrozumieć, jak działają narzędzia samrdump i rpcdump, powinieneś przeczytać Pentesting MSRPC.

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie dla HackTricks
{% endhint %}