hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

12 KiB

Énumération rpcclient

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Trouvez les vulnérabilités les plus importantes afin de les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans toute votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


Qu'est-ce qu'un RID

Un Relative Identifier (RID) est un identifiant unique (représenté au format hexadécimal) utilisé par Windows pour suivre et identifier les objets. Pour expliquer comment cela s'insère, examinons les exemples ci-dessous :

  • L'ID de sécurité (SID) pour le domaine NAME_DOMAIN.LOCAL est : S-1-5-21-1038751438-1834703946-36937684957.
  • Lorsqu'un objet est créé dans un domaine, le numéro ci-dessus (SID) sera combiné avec un RID pour créer une valeur unique utilisée pour représenter l'objet.
  • Ainsi, l'utilisateur de domaine john avec un RID:[0x457] Hex 0x457 serait égal à décimal 1111, aura un SID utilisateur complet de : S-1-5-21-1038751438-1834703946-36937684957-1111.
  • Cela est unique à l'objet john dans le domaine NAME_DOMAIN.LOCAL et vous ne verrez jamais cette valeur associée à un autre objet dans ce domaine ou dans un autre.

Définition ici.

Énumération avec rpcclient

Cette section a été extraite du livre "Network Security Assesment 3rd Edition"

Vous pouvez utiliser l'utilitaire Samba rpcclient pour interagir avec les points de terminaison RPC via des pipes nommés. Les commandes suivantes répertorient les commandes que vous pouvez exécuter sur les interfaces SAMR, LSARPC et LSARPC-DS après avoir établi une session SMB (nécessitant souvent des informations d'identification).

Informations sur le serveur

  • Informations sur le serveur : srvinfo

Énumération des utilisateurs

  • Liste des utilisateurs : querydispinfo et enumdomusers
  • Obtenir les détails d'un utilisateur : queryuser <0xrid>
  • Obtenir les groupes d'un utilisateur : queryusergroups <0xrid>
  • Obtenir le SID d'un utilisateur : lookupnames <username>
  • Obtenir les alias des utilisateurs : queryuseraliases [builtin|domain] <sid>
# Brute-Force users RIDs
for i in $(seq 500 1100); do
rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# You can also use samrdump.py for this purpose

Énumération des groupes

  • Lister les groupes: enumdomgroups
  • Obtenir les détails d'un groupe: querygroup <0xrid>
  • Obtenir les membres d'un groupe: querygroupmem <0xrid>

Énumération des groupes d'alias

  • Lister les alias: enumalsgroups <builtin|domain>
  • Obtenir les membres: queryaliasmem builtin|domain <0xrid>

Énumération des domaines

  • Lister les domaines: enumdomains
  • Obtenir le SID: lsaquery
  • Informations sur le domaine: querydominfo

Énumération des partages

  • Énumérer tous les partages disponibles: netshareenumall
  • Informations sur un partage: netsharegetinfo <share>

Plus de SID

  • Trouver des SID par nom: lookupnames <username>
  • Trouver plus de SID: lsaenumsid
  • Cycle RID (vérifier plus de SID): lookupsids <sid>

Commandes supplémentaires

Commande Interface Description
queryuser SAMR Récupérer les informations sur l'utilisateur
querygroup Récupérer les informations sur le groupe
querydominfo Récupérer les informations sur le domaine
enumdomusers Énumérer les utilisateurs du domaine
enumdomgroups Énumérer les groupes du domaine
createdomuser Créer un utilisateur de domaine
deletedomuser Supprimer un utilisateur de domaine
lookupnames LSARPC Rechercher les noms d'utilisateurs pour les valeurs SIDa
lookupsids Rechercher les SID pour les noms d'utilisateurs (cycle RIDb)
lsaaddacctrights Ajouter des droits à un compte utilisateur
lsaremoveacctrights Supprimer des droits d'un compte utilisateur
dsroledominfo LSARPC-DS Obtenir des informations sur le domaine principal
dsenumdomtrusts Énumérer les domaines de confiance dans une forêt AD

Pour mieux comprendre le fonctionnement des outils samrdump et rpcdump, vous devriez lire Pentesting MSRPC.

Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥