12 KiB
Enumeración de rpcclient
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión del PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.

Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
¿Qué es un RID?
Descripción general de Identificadores Relativos (RID) e Identificadores de Seguridad (SID)
Identificadores Relativos (RID) e Identificadores de Seguridad (SID) son componentes clave en los sistemas operativos Windows para identificar y gestionar de forma única objetos, como usuarios y grupos, dentro de un dominio de red.
- Los SIDs sirven como identificadores únicos para los dominios, asegurando que cada dominio sea distinguible.
- Los RIDs se añaden a los SIDs para crear identificadores únicos para objetos dentro de esos dominios. Esta combinación permite un seguimiento preciso y la gestión de permisos de objetos y controles de acceso.
Por ejemplo, un usuario llamado pepe
podría tener un identificador único que combina el SID del dominio con su RID específico, representado en formatos hexadecimal (0x457
) y decimal (1111
). Esto resulta en un identificador completo y único para pepe dentro del dominio como: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Enumeración con rpcclient
La utilidad rpcclient
de Samba se utiliza para interactuar con puntos finales RPC a través de tuberías con nombre. A continuación se muestran comandos que se pueden emitir a las interfaces SAMR, LSARPC y LSARPC-DS después de que se establece una sesión SMB, a menudo requiriendo credenciales.
Información del Servidor
- Para obtener la Información del Servidor: se utiliza el comando
srvinfo
.
Enumeración de Usuarios
- Los usuarios se pueden listar usando:
querydispinfo
yenumdomusers
. - Detalles de un usuario con:
queryuser <0xrid>
. - Grupos de un usuario con:
queryusergroups <0xrid>
. - Se recupera el SID de un usuario a través de:
lookupnames <nombre de usuario>
. - Alias de usuarios mediante:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumeración de Grupos
- Grupos mediante:
enumdomgroups
. - Detalles de un grupo con:
querygroup <0xrid>
. - Miembros de un grupo a través de:
querygroupmem <0xrid>
.
Enumeración de Grupos de Alias
- Grupos de alias con:
enumalsgroups <builtin|domain>
. - Miembros de un grupo de alias con:
queryaliasmem builtin|domain <0xrid>
.
Enumeración de Dominios
- Dominios usando:
enumdomains
. - Se recupera el SID de un dominio mediante:
lsaquery
. - Se obtiene información del dominio con:
querydominfo
.
Enumeración de Comparticiones
- Todas las comparticiones disponibles con:
netshareenumall
. - Se obtiene información sobre una compartición específica con:
netsharegetinfo <share>
.
Operaciones Adicionales con SIDs
- SIDs por nombre usando:
lookupnames <username>
. - Más SIDs a través de:
lsaenumsid
. - Ciclado de RID para verificar más SIDs se realiza con:
lookupsids <sid>
.
Comandos adicionales
Comando | Interfaz | Descripción |
---|---|---|
queryuser | SAMR | Recuperar información de usuario |
querygroup | Recuperar información de grupo | |
querydominfo | Recuperar información de dominio | |
enumdomusers | Enumerar usuarios de dominio | |
enumdomgroups | Enumerar grupos de dominio | |
createdomuser | Crear un usuario de dominio | |
deletedomuser | Eliminar un usuario de dominio | |
lookupnames | LSARPC | Buscar nombres de usuario para valores SIDa |
lookupsids | Buscar SIDs para nombres de usuario (ciclado de RIDb) | |
lsaaddacctrights | Agregar derechos a una cuenta de usuario | |
lsaremoveacctrights | Eliminar derechos de una cuenta de usuario | |
dsroledominfo | LSARPC-DS | Obtener información del dominio principal |
dsenumdomtrusts | Enumerar dominios de confianza dentro de un bosque de AD |
Para comprender mejor cómo funcionan las herramientas samrdump y rpcdump debes leer Pentesting MSRPC.

Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿o quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.