hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

12 KiB

Enumeración de rpcclient

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Encuentra vulnerabilidades que importan más para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


¿Qué es un RID?

Un Identificador Relativo (RID) es un identificador único (representado en formato hexadecimal) utilizado por Windows para rastrear e identificar objetos. Para explicar cómo encaja esto, veamos los ejemplos a continuación:

  • El SID para el dominio NAME_DOMAIN.LOCAL es: S-1-5-21-1038751438-1834703946-36937684957.
  • Cuando se crea un objeto dentro de un dominio, el número anterior (SID) se combinará con un RID para hacer un valor único utilizado para representar el objeto.
  • Entonces, el usuario de dominio john con un RID:[0x457] Hex 0x457 sería igual a decimal 1111, tendrá un SID de usuario completo: S-1-5-21-1038751438-1834703946-36937684957-1111.
  • Esto es único para el objeto john en el dominio NAME_DOMAIN.LOCAL y nunca verás este valor emparejado atado a otro objeto en este dominio o en cualquier otro.

Definición de aquí.

Enumeración con rpcclient

La utilidad rpcclient de Samba se utiliza para interactuar con puntos finales RPC a través de tuberías con nombre. A continuación se muestran comandos que se pueden emitir a las interfaces SAMR, LSARPC y LSARPC-DS después de que se establece una sesión SMB, a menudo requiriendo credenciales.

Información del Servidor

  • Para obtener la Información del Servidor: se utiliza el comando srvinfo.

Enumeración de Usuarios

  • Los usuarios pueden ser listados usando: querydispinfo y enumdomusers.
  • Detalles de un usuario mediante: queryuser <0xrid>.
  • Grupos de un usuario con: queryusergroups <0xrid>.
  • Se recupera el SID de un usuario a través de: lookupnames <nombredeusuario>.
  • Alias de usuarios mediante: queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeración de Grupos

  • Grupos mediante: enumdomgroups.
  • Detalles de un grupo con: querygroup <0xrid>.
  • Miembros de un grupo a través de: querygroupmem <0xrid>.

Enumeración de Grupos de Alias

  • Grupos de alias con: enumalsgroups <builtin|domain>.
  • Miembros de un grupo de alias con: queryaliasmem builtin|domain <0xrid>.

Enumeración de Dominios

  • Dominios usando: enumdomains.
  • Se recupera el SID de un dominio mediante: lsaquery.
  • Se obtiene información del dominio con: querydominfo.

Enumeración de Comparticiones

  • Todas las comparticiones disponibles con: netshareenumall.
  • Se obtiene información sobre una compartición específica con: netsharegetinfo <share>.

Operaciones Adicionales con SIDs

  • SIDs por nombre usando: lookupnames <username>.
  • Más SIDs a través de: lsaenumsid.
  • Ciclado de RID para verificar más SIDs se realiza con: lookupsids <sid>.

Comandos adicionales

Comando Interfaz Descripción
queryuser SAMR Recuperar información de usuario
querygroup Recuperar información de grupo
querydominfo Recuperar información de dominio
enumdomusers Enumerar usuarios de dominio
enumdomgroups Enumerar grupos de dominio
createdomuser Crear un usuario de dominio
deletedomuser Eliminar un usuario de dominio
lookupnames LSARPC Buscar nombres de usuario para valores SIDa
lookupsids Buscar SIDs para nombres de usuario (ciclado de RIDb)
lsaaddacctrights Agregar derechos a una cuenta de usuario
lsaremoveacctrights Eliminar derechos de una cuenta de usuario
dsroledominfo LSARPC-DS Obtener información del dominio principal
dsenumdomtrusts Enumerar dominios de confianza dentro de un bosque de AD

Para comprender mejor cómo funcionan las herramientas samrdump y rpcdump debes leer Pentesting MSRPC.

Encuentra las vulnerabilidades que más importan para que puedas solucionarlas más rápido. Intruder rastrea tu superficie de ataque, ejecuta escaneos proactivos de amenazas, encuentra problemas en toda tu pila tecnológica, desde APIs hasta aplicaciones web y sistemas en la nube. Pruébalo gratis hoy.

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥