hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

10 KiB
Raw Blame History

rpcclient enumeration

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Relative Identifiers (RID) ve Security Identifiers (SID) Genel Bakış

Relative Identifiers (RID) ve Security Identifiers (SID), Windows işletim sistemlerinde, bir ağ alanı içindeki nesneleri, örneğin kullanıcılar ve gruplar, benzersiz bir şekilde tanımlamak ve yönetmek için anahtar bileşenlerdir.

  • SID'ler, alanlar için benzersiz tanımlayıcılar olarak hizmet eder ve her alanın ayırt edilebilir olmasını sağlar.
  • RID'ler, bu alanlar içindeki nesneler için benzersiz tanımlayıcılar oluşturmak üzere SID'lere eklenir. Bu kombinasyon, nesne izinlerinin ve erişim kontrollerinin hassas bir şekilde izlenmesini ve yönetilmesini sağlar.

Örneğin, pepe adında bir kullanıcının, alanın SID'si ile onun belirli RID'sini birleştiren benzersiz bir tanımlayıcısı olabilir; bu, hem onaltılık (0x457) hem de ondalık (1111) formatlarda temsil edilir. Bu, alan içinde pepe için tam ve benzersiz bir tanımlayıcı oluşturur: S-1-5-21-1074507654-1937615267-42093643874-1111.

rpcclient ile Enumeration

Samba'dan rpcclient aracı, RPC uç noktalarıyla adlandırılmış borular aracılığıyla etkileşimde bulunmak için kullanılır. Aşağıdaki komutlar, genellikle kimlik bilgileri gerektiren bir SMB oturumu kurulduktan sonra SAMR, LSARPC ve LSARPC-DS arayüzlerine verilebilir.

Sunucu Bilgileri

  • Sunucu Bilgileri almak için: srvinfo komutu kullanılır.

Kullanıcıların Enumeration'ı

  • Kullanıcılar listelenebilir: querydispinfo ve enumdomusers kullanılarak.
  • Bir kullanıcının detayları: queryuser <0xrid> ile.
  • Bir kullanıcının grupları: queryusergroups <0xrid> ile.
  • Bir kullanıcının SID'si: lookupnames <username> ile alınır.
  • Kullanıcıların takma adları: queryuseraliases [builtin|domain] <sid> ile.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Grupların Enumerasyonu

  • Gruplar için: enumdomgroups.
  • Bir grubun detayları için: querygroup <0xrid>.
  • Bir grubun üyeleri için: querygroupmem <0xrid>.

Takma Ad Gruplarının Enumerasyonu

  • Takma ad grupları için: enumalsgroups <builtin|domain>.
  • Bir takma ad grubunun üyeleri için: queryaliasmem builtin|domain <0xrid>.

Alanların Enumerasyonu

  • Alanlar için: enumdomains.
  • Bir alanın SID'si için: lsaquery.
  • Alan bilgileri için: querydominfo.

Paylaşımların Enumerasyonu

  • Tüm mevcut paylaşımlar için: netshareenumall.
  • Belirli bir paylaşım hakkında bilgi için: netsharegetinfo <share>.

SID'lerle Ek İşlemler

  • İsimle SID'ler için: lookupnames <username>.
  • Daha fazla SID için: lsaenumsid.
  • Daha fazla SID kontrolü için RID döngüsü: lookupsids <sid>.

Ek komutlar

Komut Arayüz ıklama
queryuser SAMR Kullanıcı bilgilerini al
querygroup Grup bilgilerini al
querydominfo Alan bilgilerini al
enumdomusers Alan kullanıcılarını listele
enumdomgroups Alan gruplarını listele
createdomuser Bir alan kullanıcısı oluştur
deletedomuser Bir alan kullanıcısını sil
lookupnames LSARPC Kullanıcı adlarını SIDa değerlerine bak
lookupsids SID'leri kullanıcı adlarına (RIDb döngüsü) bak
lsaaddacctrights Bir kullanıcı hesabına hak ekle
lsaremoveacctrights Bir kullanıcı hesabından hakları kaldır
dsroledominfo LSARPC-DS Ana alan bilgilerini al
dsenumdomtrusts Bir AD ormanı içindeki güvenilen alanları listele

samrdump ve rpcdump araçlarının nasıl çalıştığını daha iyi anlamak için Pentesting MSRPC okuyun.

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}