9.1 KiB
135, 593 - Kupima Usalama wa MSRPC
Jifunze kuhusu kudukua AWS kutoka mwanzo hadi kuwa bingwa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikionekana kwenye HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwenye HackTricks na HackTricks Cloud repos za github.
![](/Mirrors/hacktricks/media/commit/.gitbook/assets/image%20%281%29%20%283%29%20%281%29.png)
Jiunge na HackenProof Discord ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za kugundua kasoro!
Machapisho Kuhusu Kudukua
Shiriki na yaliyomo yanayojadili msisimko na changamoto za kudukua
Habari za Kudukua za Wakati Halisi
Endelea kuwa na habari za ulimwengu wa kudukua kwa kasi kupitia habari na ufahamu wa wakati halisi
Matangazo ya Hivi Karibuni
Baki na habari kuhusu tuzo mpya za kugundua kasoro zinazozinduliwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Taarifa Msingi
Itifaki ya Microsoft Remote Procedure Call (MSRPC), mfano wa mteja-seva unaoruhusu programu kuomba huduma kutoka kwa programu iliyoko kwenye kompyuta nyingine bila kuelewa maelezo ya mtandao, awali ilichukuliwa kutoka kwa programu ya chanzo wazi na baadaye ilikuwa ikifanyiwa maendeleo na kuhakikiwa na Microsoft.
Mwambaa-mwisho wa RPC unaweza kufikiwa kupitia bandari za TCP na UDP 135, SMB kwenye TCP 139 na 445 (na kikao cha sifuri au kilichothibitishwa), na kama huduma ya wavuti kwenye bandari ya TCP 593.
135/tcp open msrpc Microsoft Windows RPC
Jinsi gani MSRPC inafanya kazi?
Ilianzishwa na programu ya mteja, mchakato wa MSRPC unahusisha kuita utaratibu wa stub wa ndani ambao kisha unashirikiana na maktaba ya runtime ya mteja kuandaa na kupeleka ombi kwa seva. Hii ni pamoja na kubadilisha vigezo kuwa muundo wa Uwakilishi wa Data ya Mtandao wa kawaida. Chaguo la itifaki ya usafirishaji linategemea maktaba ya runtime ikiwa seva iko mbali, ikihakikisha RPC inatumwa kupitia safu ya mtandao.
Kutambua Huduma za RPC Zilizofichuliwa
Ufunuo wa huduma za RPC kupitia TCP, UDP, HTTP, na SMB unaweza kugunduliwa kwa kuuliza huduma ya mtafuta wa RPC na vituo vya kibinafsi. Zana kama rpcdump inasaidia kutambua huduma za kipekee za RPC, zinazojulikana kwa thamani za IFID, zikifunua maelezo ya huduma na vifungo vya mawasiliano:
D:\rpctools> rpcdump [-p port] <IP>
**IFID**: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc version 1.0
Annotation: Messenger Service
UUID: 00000000-0000-0000-0000-000000000000
Binding: ncadg_ip_udp:<IP>[1028]
Upatikanaji wa huduma ya RPC locator umewezeshwa kupitia itifaki maalum: ncacn_ip_tcp na ncadg_ip_udp kwa kupata kupitia bandari 135, ncacn_np kwa uhusiano wa SMB, na ncacn_http kwa mawasiliano ya RPC yanayotegemea wavuti. Amri zifuatazo zinaonyesha matumizi ya moduli za Metasploit kwa ukaguzi na mwingiliano na huduma za MSRPC, haswa kuzingatia bandari 135:
use auxiliary/scanner/dcerpc/endpoint_mapper
use auxiliary/scanner/dcerpc/hidden
use auxiliary/scanner/dcerpc/management
use auxiliary/scanner/dcerpc/tcp_dcerpc_auditor
rpcdump.py <IP> -p 135
Chaguo zote isipokuwa tcp_dcerpc_auditor
zimeundwa mahsusi kwa kushambulia MSRPC kwenye bandari 135.
Viunganishi vya RPC vinavyojulikana
-
IFID: 12345778-1234-abcd-ef00-0123456789ab
-
Named Pipe:
\pipe\lsarpc
-
Maelezo: Kiolesura cha LSA, hutumiwa kuorodhesha watumiaji.
-
IFID: 3919286a-b10c-11d0-9ba8-00c04fd92ef5
-
Named Pipe:
\pipe\lsarpc
-
Maelezo: Kiolesura cha Huduma za Mwongozo wa LSA (DS), hutumiwa kuorodhesha uwanachama na uhusiano wa uaminifu.
-
IFID: 12345778-1234-abcd-ef00-0123456789ac
-
Named Pipe:
\pipe\samr
-
Maelezo: Kiolesura cha LSA SAMR, hutumiwa kupata vipengele vya kumbukumbu ya umma ya SAM (k.m., majina ya watumiaji) na kuvunja nguvu nywila za watumiaji bila kujali sera ya kufunga akaunti.
-
IFID: 1ff70682-0a51-30e8-076d-740be8cee98b
-
Named Pipe:
\pipe\atsvc
-
Maelezo: Meneja wa kazi, hutumiwa kutekeleza amri kwa mbali.
-
IFID: 338cd001-2244-31f1-aaaa-900038001003
-
Named Pipe:
\pipe\winreg
-
Maelezo: Huduma ya usajili wa mbali, hutumiwa kupata na kurekebisha usajili wa mfumo.
-
IFID: 367abb81-9844-35f1-ad32-98f038001003
-
Named Pipe:
\pipe\svcctl
-
Maelezo: Meneja wa udhibiti wa huduma na huduma za seva, hutumiwa kuanza na kuacha huduma kwa mbali na kutekeleza amri.
-
IFID: 4b324fc8-1670-01d3-1278-5a47bf6ee188
-
Named Pipe:
\pipe\srvsvc
-
Maelezo: Meneja wa udhibiti wa huduma na huduma za seva, hutumiwa kuanza na kuacha huduma kwa mbali na kutekeleza amri.
-
IFID: 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57
-
Named Pipe:
\pipe\epmapper
-
Maelezo: Kiolesura cha DCOM, hutumiwa kwa kuvunja nguvu nywila na kukusanya habari kupitia WM.
Kutambua anwani za IP
Kwa kutumia https://github.com/mubix/IOXIDResolver, inayotokana na utafiti wa Airbus, inawezekana kutumia njia ya ServerAlive2 ndani ya kiolesura cha IOXIDResolver.
Njia hii imekuwa ikitumika kupata habari ya kiolesura kama anwani ya IPv6 kutoka kwa sanduku la HTB APT. Angalia hapa kwa mwongozo wa APT wa 0xdf, inajumuisha njia mbadala ya kutumia rpcmap.py kutoka Impacket na stringbinding (angalia hapo juu).
Bandari 593
rpcdump.exe kutoka rpctools inaweza kuingiliana na bandari hii.
## Marejeo
- https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/
- https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/
- https://0xffsec.com/handbook/services/msrpc/
![](/Mirrors/hacktricks/media/commit/.gitbook/assets/image%20%281%29%20%283%29%20%281%29.png)
Jiunge na HackenProof Discord ili kuwasiliana na wadukuzi wenye uzoefu na wawindaji wa tuzo za udhaifu!
Machapisho ya Udukuzi
Shiriki na yaliyomo yanayochunguza msisimko na changamoto za udukuzi
Habari za Udukuzi za Wakati Halisi
Kuwa na habari za hivi karibuni katika ulimwengu wa udukuzi kupitia habari na ufahamu wa wakati halisi
Matangazo ya Hivi Karibuni
Endelea kuwa na habari juu ya tuzo za udhaifu zinazoanzishwa na sasisho muhimu za jukwaa
Jiunge nasi kwenye Discord na anza kushirikiana na wadukuzi bora leo!
Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako inatangazwa kwenye HackTricks au kupakua HackTricks kwa muundo wa PDF Angalia MPANGO WA KUJIUNGA!
- Pata swag rasmi wa PEASS & HackTricks
- Gundua The PEASS Family, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram](https://t.me/peass) au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PR kwa HackTricks na HackTricks Cloud github repos.