10 KiB
rpcclient enumeration
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Overview of Relative Identifiers (RID) and Security Identifiers (SID)
Les Identifiants Relatifs (RID) et les Identifiants de Sécurité (SID) sont des composants clés dans les systèmes d'exploitation Windows pour identifier et gérer de manière unique des objets, tels que des utilisateurs et des groupes, au sein d'un domaine réseau.
- Les SID servent d'identifiants uniques pour les domaines, garantissant que chaque domaine est distinct.
- Les RID sont ajoutés aux SID pour créer des identifiants uniques pour les objets au sein de ces domaines. Cette combinaison permet un suivi et une gestion précis des autorisations d'objet et des contrôles d'accès.
Par exemple, un utilisateur nommé pepe
pourrait avoir un identifiant unique combinant le SID du domaine avec son RID spécifique, représenté en formats hexadécimal (0x457
) et décimal (1111
). Cela donne un identifiant complet et unique pour pepe au sein du domaine comme : S-1-5-21-1074507654-1937615267-42093643874-1111
.
Enumeration with rpcclient
L'utilitaire rpcclient
de Samba est utilisé pour interagir avec les points de terminaison RPC via des pipes nommés. Les commandes suivantes peuvent être émises aux interfaces SAMR, LSARPC et LSARPC-DS après qu'une session SMB soit établie, nécessitant souvent des identifiants.
Server Information
- Pour obtenir des informations sur le serveur : la commande
srvinfo
est utilisée.
Enumeration of Users
- Les utilisateurs peuvent être listés en utilisant :
querydispinfo
etenumdomusers
. - Détails d'un utilisateur par :
queryuser <0xrid>
. - Groupes d'un utilisateur avec :
queryusergroups <0xrid>
. - Le SID d'un utilisateur est récupéré via :
lookupnames <username>
. - Alias des utilisateurs par :
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Énumération des Groupes
- Groupes par :
enumdomgroups
. - Détails d'un groupe avec :
querygroup <0xrid>
. - Membres d'un groupe via :
querygroupmem <0xrid>
.
Énumération des Groupes Alias
- Groupes alias par :
enumalsgroups <builtin|domain>
. - Membres d'un groupe alias avec :
queryaliasmem builtin|domain <0xrid>
.
Énumération des Domaines
- Domaines en utilisant :
enumdomains
. - Le SID d'un domaine est récupéré via :
lsaquery
. - Les informations sur le domaine sont obtenues par :
querydominfo
.
Énumération des Partages
- Tous les partages disponibles par :
netshareenumall
. - Les informations sur un partage spécifique sont récupérées avec :
netsharegetinfo <share>
.
Opérations Supplémentaires avec les SIDs
- SIDs par nom en utilisant :
lookupnames <username>
. - Plus de SIDs via :
lsaenumsid
. - Le cycle RID pour vérifier plus de SIDs est effectué par :
lookupsids <sid>
.
Commandes supplémentaires
Commande | Interface | Description |
---|---|---|
queryuser | SAMR | Récupérer des informations sur l'utilisateur |
querygroup | Récupérer des informations sur le groupe | |
querydominfo | Récupérer des informations sur le domaine | |
enumdomusers | Énumérer les utilisateurs du domaine | |
enumdomgroups | Énumérer les groupes du domaine | |
createdomuser | Créer un utilisateur de domaine | |
deletedomuser | Supprimer un utilisateur de domaine | |
lookupnames | LSARPC | Rechercher des noms d'utilisateur à des valeurs SIDa |
lookupsids | Rechercher des SIDs à des noms d'utilisateur (cycle RIDb) | |
lsaaddacctrights | Ajouter des droits à un compte utilisateur | |
lsaremoveacctrights | Retirer des droits d'un compte utilisateur | |
dsroledominfo | LSARPC-DS | Obtenir des informations sur le domaine principal |
dsenumdomtrusts | Énumérer les domaines de confiance au sein d'une forêt AD |
Pour mieux comprendre comment les outils samrdump et rpcdump fonctionnent, vous devriez lire Pentesting MSRPC.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Apprenez et pratiquez le Hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le Hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Consultez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.