hacktricks/network-services-pentesting/135-pentesting-msrpc.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

21 KiB
Raw Blame History

135, 593 - MSRPC का पेंटेस्टिंग

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

HackenProof में सभी क्रिप्टो बग बाउंटी होती है।

देरी के बिना पुरस्कार प्राप्त करें
HackenProof बाउंटी तभी शुरू होती हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। बग सत्यापित होने के बाद आपको इनाम मिलेगा।

वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।

वेब3 हैकर लीजेंड बनें
प्रतिस्पर्धा सूचकांक के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत बग के साथ प्रत्याकृत ब

135/tcp   open     msrpc         Microsoft Windows RPC

MSRPC कैसे काम करता है?

MSRPC प्रक्रिया क्लाइंट साइड पर शुरू होती है, जहां क्लाइंट एप्लिकेशन क्लाइंट स्टब प्रक्रिया को कॉल करता है जो प्रक्रिया को अमल में लाने के बजाय कोड को लाता है। क्लाइंट स्टब कोड क्लाइंट एड्रेस स्पेस से आवश्यक पैरामीटर प्राप्त करता है और उन्हें क्लाइंट रनटाइम पुस्तकालय को वितरित करता है, जो फिर पैरामीटर को एक मानक नेटवर्क डेटा प्रतिनिधि प्रारूप में अनुवाद करता है जिसे सर्वर को ट्रांसमिट करने के लिए उपयोग किया जाता है।

क्लाइंट स्टब फिर RPC क्लाइंट रनटाइम पुस्तकालय में फ़ंक्शन कॉल करता है ताकि अनुरोध और पैरामीटर सर्वर को भेज सकें। अगर सर्वर दूरस्थ स्थित है, तो रनटाइम पुस्तकालय एक उपयुक्त परिवहन प्रोटोकॉल और इंजन को निर्दिष्ट करती है और RPC को नेटवर्क स्टैक को पारित करने के लिए नेटवर्क स्टैक को पारित करती है।
यहां से: https://www.extrahop.com/resources/protocols/msrpc/

पुस्तक से छवि "नेटवर्क सुरक्षा मूल्यांकन 3 वीं संस्करण"

बेनामी RPC सेवाओं की पहचान करना

पुस्तक से निकाली गई खंड "नेटवर्क सुरक्षा मूल्यांकन 3 वीं संस्करण"

आप RPC लोकेटर सेवा और व्यक्तिगत RPC अंत-बिंदुओं का प्रश्न करके TCP, UDP, HTTP और SMB (नामित पाइप्स के माध्यम से) पर चल रही दिलचस्प सेवाओं को सूचीबद्ध करने के लिए RPC अंत-बिंदु से पूछताछ कर सकते हैं। इस प्रक्रिया के माध्यम से एक IFID मान RPC सेवा को दर्शाता है (उदाहरण के लिए, 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc मैसेंजर इंटरफ़ेस है)।

Todd Sabin के rpcdump और ifids Windows उपयोगिताएँ दोनों RPC लोकेटर और विशिष्ट RPC अंत-बिंदुओं का प्रश्न करके IFID मानों की सूची बनाने के लिए उपयोग करती हैं। rpcdump का वाक्यबद्धता निम्नलिखित है:

D:\rpctools> rpcdump [-p port] 192.168.189.1
IfId: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc version 1.0
Annotation: Messenger Service
UUID: 00000000-0000-0000-0000-000000000000
Binding: ncadg_ip_udp:192.168.189.1[1028]

आप चार प्रोटोकॉल अनुक्रमों का उपयोग करके RPC लोकेटर सेवा तक पहुंच सकते हैं:

  • ncacn_ip_tcp और ncadg_ip_udp (TCP और UDP पोर्ट 135)
  • ncacn_np (SMB के माध्यम से \pipe\epmapper नामित पाइप)
  • ncacn_http (TCP पोर्ट 80, 593 और अन्य के माध्यम से HTTP के ऊपर RPC)
use auxiliary/scanner/dcerpc/endpoint_mapper
use auxiliary/scanner/dcerpc/hidden
use auxiliary/scanner/dcerpc/management
use auxiliary/scanner/dcerpc/tcp_dcerpc_auditor
rpcdump.py <IP> -p 135

Note की उल्लिखित विकल्पों में से tcp_dcerpc_auditor को छोड़कर सभी केवल msrpc में पोर्ट 135 के खिलाफ क्रियान्वयित किए जा सकते हैं।

प्रमुख RPC इंटरफेस

IFID मान नामित पाइप विवरण
12345778-1234-abcd-ef00-0123456789ab \pipe\lsarpc उपयोगकर्ताओं की जाँच करने के लिए उपयोग होने वाला LSA इंटरफेस
3919286a-b10c-11d0-9ba8-00c04fd92ef5 \pipe\lsarpc डोमेन और विश्वास संबंधों की जाँच करने के लिए उपयोग होने वाला LSA डायरेक्टरी सेवाएं (DS) इंटरफेस
12345778-1234-abcd-ef00-0123456789ac \pipe\samr लोकप्रिय SAM डेटाबेस तत्वों (उदाहरण के लिए, उपयोगकर्ता नाम) तक पहुंच करने और खाता लॉकआउट नीति के बावजूद उपयोगकर्ता पासवर्डों को ब्रूट-फ़ोर्स करने के लिए उपयोग होने वाला LSA SAMR इंटरफेस Oreilly पुस्तकालय
1ff70682-0a51-30e8-076d-740be8cee98b \pipe\atsvc टास्क शेड्यूलर, दूरस्थ संक्रिय कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस
338cd001-2244-31f1-aaaa-900038001003 \pipe\winreg रिमोट रजिस्ट्री सेवा, सिस्टम रजिस्ट्री तक पहुंच करने के लिए उपयोग होने वाला इंटरफेस
367abb81-9844-35f1-ad32-98f038001003 \pipe\svcctl सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ रूप से सेवाओं को प्रारंभ और बंद करने और कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस
4b324fc8-1670-01d3-1278-5a47bf6ee188 \pipe\srvsvc सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ रूप से सेवाओं को प्रारंभ और बंद करने और कमांडों को क्रियान्वित करने के लिए उपयोग होने वाला इंटरफेस
4d9f4ab8-7d1c-11cf-861e-0020af6e7c57 \pipe\epmapper WMI का समर्थन करने वाला DCOM इंटरफेस

IP पते की पहचान करना

https://github.com/mubix/IOXIDResolver का उपयोग करके, Airbus अनुसंधान से IOXIDResolver इंटरफेस के ServerAlive2 विधि का दुरुपयोग किया जा सकता है।

इस विधि का उपयोग करके HTB बॉक्स APT से IPv6 पते की जानकारी प्राप्त की गई है। यहां 0xdf APT लेख में एक वैकल्पिक विधि शामिल है जिसमें stringbinding का उपयोग करके Impacket के rpcmap.py का उपयोग किया गया है (ऊपर देखें)।

संदर्भ:

पोर्ट 593

rpctools से rpcdump.exe इस पोर्ट के साथ संवाद कर सकता है।

HackenProof सभी क्रिप्टो बग बाउंटी का घर है।

देरी के बिना पुरस्कार प्राप्त करें
HackenProof बाउंटी केवल तब शुरू होते हैं जब उनके ग्राहक इनाम बजट जमा करते हैं। आपको इनाम उस बग के सत्यापित होने के बाद मिलेगा।

वेब3 पेंटेस्टिंग में अनुभव प्राप्त करें
ब्लॉकचेन प्रोटोकॉल और स्मार्ट कॉन्ट्रैक्ट्स नई इंटरनेट हैं! उनके उभरते दिनों में वेब3 सुरक्षा को मास्टर करें।

वेब3 हैकर लीजेंड बनें
प्रत्येक सत्यापित बग के साथ प्रतिष्ठा अंक प्राप्त करें और साप्ताहिक लीडरबोर्ड के शीर्ष पर विजयी बनें।

[**Hack