12 KiB
Énumération rpcclient
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au repo hacktricks et au repo hacktricks-cloud.
Trouvez les vulnérabilités les plus importantes afin de les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans toute votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
Qu'est-ce qu'un RID
Un Relative Identifier (RID) est un identifiant unique (représenté au format hexadécimal) utilisé par Windows pour suivre et identifier les objets. Pour expliquer comment cela s'insère, examinons les exemples ci-dessous :
- L'ID de sécurité (SID) pour le domaine NAME_DOMAIN.LOCAL est :
S-1-5-21-1038751438-1834703946-36937684957
. - Lorsqu'un objet est créé dans un domaine, le numéro ci-dessus (SID) sera combiné avec un RID pour créer une valeur unique utilisée pour représenter l'objet.
- Ainsi, l'utilisateur de domaine
john
avec un RID:[0x457] Hex 0x457 serait égal à décimal1111
, aura un SID utilisateur complet de :S-1-5-21-1038751438-1834703946-36937684957-1111
. - Cela est unique à l'objet
john
dans le domaine NAME_DOMAIN.LOCAL et vous ne verrez jamais cette valeur associée à un autre objet dans ce domaine ou dans un autre.
Définition ici.
Énumération avec rpcclient
Cette section a été extraite du livre "Network Security Assesment 3rd Edition"
Vous pouvez utiliser l'utilitaire Samba rpcclient
pour interagir avec les points de terminaison RPC via des pipes nommés. Les commandes suivantes répertorient les commandes que vous pouvez exécuter sur les interfaces SAMR, LSARPC et LSARPC-DS après avoir établi une session SMB (nécessitant souvent des informations d'identification).
Informations sur le serveur
- Informations sur le serveur :
srvinfo
Énumération des utilisateurs
- Liste des utilisateurs :
querydispinfo
etenumdomusers
- Obtenir les détails d'un utilisateur :
queryuser <0xrid>
- Obtenir les groupes d'un utilisateur :
queryusergroups <0xrid>
- Obtenir le SID d'un utilisateur :
lookupnames <username>
- Obtenir les alias des utilisateurs :
queryuseraliases [builtin|domain] <sid>
# Brute-Force users RIDs
for i in $(seq 500 1100); do
rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# You can also use samrdump.py for this purpose
Énumération des groupes
- Lister les groupes:
enumdomgroups
- Obtenir les détails d'un groupe:
querygroup <0xrid>
- Obtenir les membres d'un groupe:
querygroupmem <0xrid>
Énumération des groupes d'alias
- Lister les alias:
enumalsgroups <builtin|domain>
- Obtenir les membres:
queryaliasmem builtin|domain <0xrid>
Énumération des domaines
- Lister les domaines:
enumdomains
- Obtenir le SID:
lsaquery
- Informations sur le domaine:
querydominfo
Énumération des partages
- Énumérer tous les partages disponibles:
netshareenumall
- Informations sur un partage:
netsharegetinfo <share>
Plus de SID
- Trouver des SID par nom:
lookupnames <username>
- Trouver plus de SID:
lsaenumsid
- Cycle RID (vérifier plus de SID):
lookupsids <sid>
Commandes supplémentaires
Commande | Interface | Description |
---|---|---|
queryuser | SAMR | Récupérer les informations sur l'utilisateur |
querygroup | Récupérer les informations sur le groupe | |
querydominfo | Récupérer les informations sur le domaine | |
enumdomusers | Énumérer les utilisateurs du domaine | |
enumdomgroups | Énumérer les groupes du domaine | |
createdomuser | Créer un utilisateur de domaine | |
deletedomuser | Supprimer un utilisateur de domaine | |
lookupnames | LSARPC | Rechercher les noms d'utilisateurs pour les valeurs SIDa |
lookupsids | Rechercher les SID pour les noms d'utilisateurs (cycle RIDb) | |
lsaaddacctrights | Ajouter des droits à un compte utilisateur | |
lsaremoveacctrights | Supprimer des droits d'un compte utilisateur | |
dsroledominfo | LSARPC-DS | Obtenir des informations sur le domaine principal |
dsenumdomtrusts | Énumérer les domaines de confiance dans une forêt AD |
Pour mieux comprendre le fonctionnement des outils samrdump et rpcdump, vous devriez lire Pentesting MSRPC.
Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. Essayez-le gratuitement dès aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Vous travaillez dans une entreprise de cybersécurité ? Vous souhaitez voir votre entreprise annoncée dans HackTricks ? ou souhaitez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT !
- Découvrez The PEASS Family, notre collection exclusive de NFTs
- Obtenez le swag officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR au référentiel hacktricks et hacktricks-cloud.