hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

124 lines
12 KiB
Markdown

# Énumération rpcclient
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
Trouvez les vulnérabilités les plus importantes afin de les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans toute votre pile technologique, des API aux applications web et aux systèmes cloud. [**Essayez-le gratuitement**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) dès aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
***
### **Qu'est-ce qu'un RID**
Un [Relative Identifier (RID)](https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/security-identifiers) est un **identifiant unique** (représenté au format hexadécimal) utilisé par Windows pour **suivre et identifier les objets**. Pour expliquer comment cela s'insère, examinons les exemples ci-dessous :
* L'ID de sécurité (SID) pour le domaine NAME\_DOMAIN.LOCAL est : `S-1-5-21-1038751438-1834703946-36937684957`.
* Lorsqu'un objet est créé dans un domaine, le numéro ci-dessus (SID) sera combiné avec un RID pour créer une valeur unique utilisée pour représenter l'objet.
* Ainsi, l'utilisateur de domaine `john` avec un RID:\[0x457] Hex 0x457 serait égal à décimal `1111`, aura un SID utilisateur complet de : `S-1-5-21-1038751438-1834703946-36937684957-1111`.
* Cela est unique à l'objet `john` dans le domaine NAME\_DOMAIN.LOCAL et vous ne verrez jamais cette valeur associée à un autre objet dans ce domaine ou dans un autre.
Définition [**ici**](https://academy.hackthebox.com/module/143/section/1269).
### **Énumération avec rpcclient**
**Cette section a été extraite du livre "**_**Network Security Assesment 3rd Edition**_**"**
Vous pouvez utiliser l'utilitaire Samba **`rpcclient`** pour interagir avec les points de terminaison RPC via des pipes nommés. Les commandes suivantes répertorient les commandes que vous pouvez exécuter sur les interfaces SAMR, LSARPC et LSARPC-DS après avoir établi une session SMB (nécessitant souvent des informations d'identification).
#### Informations sur le serveur
* **Informations sur le serveur** : `srvinfo`
#### Énumération des utilisateurs
* **Liste des utilisateurs** : `querydispinfo` et `enumdomusers`
* **Obtenir les détails d'un utilisateur** : `queryuser <0xrid>`
* **Obtenir les groupes d'un utilisateur** : `queryusergroups <0xrid>`
* **Obtenir le SID d'un utilisateur** : `lookupnames <username>`
* **Obtenir les alias des utilisateurs** : `queryuseraliases [builtin|domain] <sid>`
```bash
# Brute-Force users RIDs
for i in $(seq 500 1100); do
rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# You can also use samrdump.py for this purpose
```
#### Énumération des groupes
* **Lister les groupes**: `enumdomgroups`
* **Obtenir les détails d'un groupe**: `querygroup <0xrid>`
* **Obtenir les membres d'un groupe**: `querygroupmem <0xrid>`
#### Énumération des groupes d'alias
* **Lister les alias**: `enumalsgroups <builtin|domain>`
* **Obtenir les membres**: `queryaliasmem builtin|domain <0xrid>`
#### Énumération des domaines
* **Lister les domaines**: `enumdomains`
* **Obtenir le SID**: `lsaquery`
* **Informations sur le domaine**: `querydominfo`
#### Énumération des partages
* **Énumérer tous les partages disponibles**: `netshareenumall`
* **Informations sur un partage**: `netsharegetinfo <share>`
#### Plus de SID
* **Trouver des SID par nom**: `lookupnames <username>`
* **Trouver plus de SID**: `lsaenumsid`
* **Cycle RID (vérifier plus de SID)**: `lookupsids <sid>`
#### **Commandes supplémentaires**
| **Commande** | **Interface** | **Description** |
| ------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------------------------------------------- |
| queryuser | SAMR | Récupérer les informations sur l'utilisateur |
| querygroup | Récupérer les informations sur le groupe | |
| querydominfo | Récupérer les informations sur le domaine | |
| enumdomusers | Énumérer les utilisateurs du domaine | |
| enumdomgroups | Énumérer les groupes du domaine | |
| createdomuser | Créer un utilisateur de domaine | |
| deletedomuser | Supprimer un utilisateur de domaine | |
| lookupnames | LSARPC | Rechercher les noms d'utilisateurs pour les valeurs SID[a](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn8) |
| lookupsids | Rechercher les SID pour les noms d'utilisateurs (cycle RID[b](https://learning.oreilly.com/library/view/network-security-assessment/9781491911044/ch08.html#ch08fn9)) | |
| lsaaddacctrights | Ajouter des droits à un compte utilisateur | |
| lsaremoveacctrights | Supprimer des droits d'un compte utilisateur | |
| dsroledominfo | LSARPC-DS | Obtenir des informations sur le domaine principal |
| dsenumdomtrusts | Énumérer les domaines de confiance dans une forêt AD | |
Pour **mieux comprendre** le fonctionnement des outils _**samrdump**_ **et** _**rpcdump**_, vous devriez lire [**Pentesting MSRPC**](../135-pentesting-msrpc.md).
<figure><img src="/.gitbook/assets/image (675).png" alt=""><figcaption></figcaption></figure>
Trouvez les vulnérabilités les plus importantes afin de pouvoir les corriger plus rapidement. Intruder suit votre surface d'attaque, effectue des analyses de menace proactives, trouve des problèmes dans l'ensemble de votre pile technologique, des API aux applications web et aux systèmes cloud. [**Essayez-le gratuitement**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) dès aujourd'hui.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* Vous travaillez dans une **entreprise de cybersécurité** ? Vous souhaitez voir votre **entreprise annoncée dans HackTricks** ? ou souhaitez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
* Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au référentiel [hacktricks](https://github.com/carlospolop/hacktricks) et [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>