11 KiB
rpcclient Enumeration
Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks beworben sehen? Oder möchten Sie Zugriff auf die neueste Version des PEASS erhalten oder HackTricks im PDF-Format herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich den offiziellen PEASS & HackTricks-Merch
- Treten Sie der 💬 Discord-Gruppe bei oder der Telegram-Gruppe oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs zum HackTricks-Repo und HackTricks-Cloud-Repo einreichen.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Übersicht über Relative Identifiers (RID) und Security Identifiers (SID)
Relative Identifiers (RID) und Security Identifiers (SID) sind Schlüsselkomponenten in Windows-Betriebssystemen zur eindeutigen Identifizierung und Verwaltung von Objekten wie Benutzern und Gruppen in einem Netzwerkdienst.
- SIDs dienen als eindeutige Kennungen für Domänen, um sicherzustellen, dass jede Domäne unterscheidbar ist.
- RIDs werden an SIDs angehängt, um eindeutige Kennungen für Objekte innerhalb dieser Domänen zu erstellen. Diese Kombination ermöglicht eine präzise Verfolgung und Verwaltung von Objektberechtigungen und Zugriffssteuerungen.
Beispielsweise könnte ein Benutzer namens pepe
eine eindeutige Kennung haben, die die SID der Domäne mit seiner spezifischen RID kombiniert, dargestellt in hexadezimaler (0x457
) und dezimaler (1111
) Form. Dies ergibt eine vollständige und eindeutige Kennung für pepe innerhalb der Domäne wie: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Enumeration mit rpcclient
Das Dienstprogramm rpcclient
von Samba wird verwendet, um mit RPC-Endpunkten über benannte Pipes zu interagieren. Nachdem eine SMB-Sitzung hergestellt wurde, können die folgenden Befehle an die Schnittstellen SAMR, LSARPC und LSARPC-DS gesendet werden, wobei häufig Anmeldeinformationen erforderlich sind.
Serverinformationen
- Um Serverinformationen zu erhalten: wird der Befehl
srvinfo
verwendet.
Benutzerenumeration
- Benutzer können aufgelistet werden mit:
querydispinfo
undenumdomusers
. - Details eines Benutzers mit:
queryuser <0xrid>
. - Gruppen eines Benutzers mit:
queryusergroups <0xrid>
. - Die SID eines Benutzers wird abgerufen durch:
lookupnames <Benutzername>
. - Aliasnamen von Benutzern mit:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumeration von Gruppen
- Gruppen mit:
enumdomgroups
. - Details einer Gruppe mit:
querygroup <0xrid>
. - Mitglieder einer Gruppe durch:
querygroupmem <0xrid>
.
Enumeration von Alias-Gruppen
- Alias-Gruppen mit:
enumalsgroups <builtin|domain>
. - Mitglieder einer Alias-Gruppe mit:
queryaliasmem builtin|domain <0xrid>
.
Enumeration von Domänen
- Domänen mit:
enumdomains
. - Die SID einer Domäne wird abgerufen durch:
lsaquery
. - Domäneninformationen werden abgerufen durch:
querydominfo
.
Enumeration von Freigaben
- Alle verfügbaren Freigaben mit:
netshareenumall
. - Informationen zu einer bestimmten Freigabe werden abgerufen mit:
netsharegetinfo <share>
.
Zusätzliche Operationen mit SIDs
- SIDs nach Namen mit:
lookupnames <username>
. - Weitere SIDs durch:
lsaenumsid
. - RID-Zyklus zur Überprüfung weiterer SIDs wird durchgeführt mit:
lookupsids <sid>
.
Zusätzliche Befehle
Befehl | Schnittstelle | Beschreibung |
---|---|---|
queryuser | SAMR | Benutzerinformationen abrufen |
querygroup | Gruppeninformationen abrufen | |
querydominfo | Domäneninformationen abrufen | |
enumdomusers | Domänenbenutzer auflisten | |
enumdomgroups | Domänengruppen auflisten | |
createdomuser | Domänenbenutzer erstellen | |
deletedomuser | Domänenbenutzer löschen | |
lookupnames | LSARPC | Benutzernamen zu SIDa Werten nachschlagen |
lookupsids | SIDs zu Benutzernamen umwandeln (RIDb Zyklus) | |
lsaaddacctrights | Rechte zu einem Benutzerkonto hinzufügen | |
lsaremoveacctrights | Rechte von einem Benutzerkonto entfernen | |
dsroledominfo | LSARPC-DS | Primäre Domäneninformationen abrufen |
dsenumdomtrusts | Vertrauenswürdige Domänen innerhalb eines AD-Forest auflisten |
Um die Funktionsweise der Tools samrdump und rpcdump besser zu verstehen, sollten Sie Pentesting MSRPC lesen.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
- Arbeiten Sie in einem Cybersicherheitsunternehmen? Möchten Sie Ihr Unternehmen in HackTricks beworben sehen? Oder möchten Sie Zugriff auf die neueste Version des PEASS oder HackTricks als PDF herunterladen? Überprüfen Sie die ABONNEMENTPLÄNE!
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie mir auf Twitter 🐦@carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an das HackTricks-Repo und das HackTricks-Cloud-Repo senden.