12 KiB
Enumeración de rpcclient
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿O quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.
Encuentra vulnerabilidades que importan más para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
¿Qué es un RID?
Un Identificador Relativo (RID) es un identificador único (representado en formato hexadecimal) utilizado por Windows para rastrear e identificar objetos. Para explicar cómo encaja esto, veamos los ejemplos a continuación:
- El SID para el dominio NAME_DOMAIN.LOCAL es:
S-1-5-21-1038751438-1834703946-36937684957
. - Cuando se crea un objeto dentro de un dominio, el número anterior (SID) se combinará con un RID para hacer un valor único utilizado para representar el objeto.
- Entonces, el usuario de dominio
john
con un RID:[0x457] Hex 0x457 sería igual a decimal1111
, tendrá un SID de usuario completo:S-1-5-21-1038751438-1834703946-36937684957-1111
. - Esto es único para el objeto
john
en el dominio NAME_DOMAIN.LOCAL y nunca verás este valor emparejado atado a otro objeto en este dominio o en cualquier otro.
Definición de aquí.
Enumeración con rpcclient
La utilidad rpcclient
de Samba se utiliza para interactuar con puntos finales RPC a través de tuberías con nombre. A continuación se muestran comandos que se pueden emitir a las interfaces SAMR, LSARPC y LSARPC-DS después de que se establece una sesión SMB, a menudo requiriendo credenciales.
Información del Servidor
- Para obtener la Información del Servidor: se utiliza el comando
srvinfo
.
Enumeración de Usuarios
- Los usuarios pueden ser listados usando:
querydispinfo
yenumdomusers
. - Detalles de un usuario mediante:
queryuser <0xrid>
. - Grupos de un usuario con:
queryusergroups <0xrid>
. - Se recupera el SID de un usuario a través de:
lookupnames <nombredeusuario>
. - Alias de usuarios mediante:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Enumeración de Grupos
- Grupos mediante:
enumdomgroups
. - Detalles de un grupo con:
querygroup <0xrid>
. - Miembros de un grupo a través de:
querygroupmem <0xrid>
.
Enumeración de Grupos de Alias
- Grupos de alias con:
enumalsgroups <builtin|domain>
. - Miembros de un grupo de alias con:
queryaliasmem builtin|domain <0xrid>
.
Enumeración de Dominios
- Dominios usando:
enumdomains
. - Se recupera el SID de un dominio mediante:
lsaquery
. - Se obtiene información del dominio con:
querydominfo
.
Enumeración de Comparticiones
- Todas las comparticiones disponibles con:
netshareenumall
. - Se obtiene información sobre una compartición específica con:
netsharegetinfo <share>
.
Operaciones Adicionales con SIDs
- SIDs por nombre usando:
lookupnames <username>
. - Más SIDs a través de:
lsaenumsid
. - Ciclado de RID para verificar más SIDs se realiza con:
lookupsids <sid>
.
Comandos adicionales
Comando | Interfaz | Descripción |
---|---|---|
queryuser | SAMR | Recuperar información de usuario |
querygroup | Recuperar información de grupo | |
querydominfo | Recuperar información de dominio | |
enumdomusers | Enumerar usuarios de dominio | |
enumdomgroups | Enumerar grupos de dominio | |
createdomuser | Crear un usuario de dominio | |
deletedomuser | Eliminar un usuario de dominio | |
lookupnames | LSARPC | Buscar nombres de usuario para valores SIDa |
lookupsids | Buscar SIDs para nombres de usuario (ciclado de RIDb) | |
lsaaddacctrights | Agregar derechos a una cuenta de usuario | |
lsaremoveacctrights | Eliminar derechos de una cuenta de usuario | |
dsroledominfo | LSARPC-DS | Obtener información del dominio principal |
dsenumdomtrusts | Enumerar dominios de confianza dentro de un bosque de AD |
Para comprender mejor cómo funcionan las herramientas samrdump y rpcdump debes leer Pentesting MSRPC.
Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.
{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- ¿Trabajas en una empresa de ciberseguridad? ¿Quieres ver tu empresa anunciada en HackTricks? ¿o quieres tener acceso a la última versión de PEASS o descargar HackTricks en PDF? ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Obtén la ropa oficial de PEASS & HackTricks
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦@carlospolopm.
- Comparte tus trucos de hacking enviando PRs al repositorio de hacktricks y al repositorio de hacktricks-cloud.