hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

10 KiB

Uchambuzi wa rpcclient

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Kikundi cha Usalama cha Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}


Maelezo ya Vitambulisho vya Kihusiano (RID) na Vitambulisho vya Usalama (SID)

Vitambulisho vya Kihusiano (RID) na Vitambulisho vya Usalama (SID) ni sehemu muhimu katika mifumo ya uendeshaji wa Windows kwa kutambua na kusimamia vitu, kama vile watumiaji na vikundi, ndani ya kikoa cha mtandao.

  • SIDs hutumika kama vitambulisho vya kipekee kwa maeneo, kuhakikisha kuwa kila kikoa kinaweza kutofautishwa.
  • RIDs huongezwa kwenye SIDs ili kuunda vitambulisho vya kipekee kwa vitu ndani ya maeneo hayo. Kombinisheni hii inaruhusu kufuatilia kwa usahihi na usimamizi wa ruhusa za vitu.

Kwa mfano, mtumiaji anayeitwa pepe anaweza kuwa na kitambulisho kipekee kinachochanganya SID ya kikoa na RID yake maalum, iliyoonyeshwa kwa muundo wa hexadecimal (0x457) na decimal (1111). Hii husababisha kitambulisho kamili na kipekee kwa pepe ndani ya kikoa kama: S-1-5-21-1074507654-1937615267-42093643874-1111.

Uchambuzi na rpcclient

Zana ya rpcclient kutoka Samba hutumiwa kwa kuingiliana na vituo vya RPC kupitia mabomba yaliyopewa majina. Amri zifuatazo zinaweza kutolewa kwa interfaces za SAMR, LSARPC, na LSARPC-DS baada ya kikao cha SMB kuanzishwa, mara nyingi ikihitaji vibali.

Taarifa za Seva

  • Kupata Taarifa za Seva: Amri ya srvinfo hutumiwa.

Uchambuzi wa Watumiaji

  • Watumiaji wanaweza kuorodheshwa kwa kutumia: querydispinfo na enumdomusers.
  • Maelezo ya mtumiaji kwa: queryuser <0xrid>.
  • Vikundi vya mtumiaji kwa: queryusergroups <0xrid>.
  • SID ya mtumiaji inapata kupitia: lookupnames <jina la mtumiaji>.
  • Vidokezo vya watumiaji kwa: queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Uchambuzi wa Vikundi

  • Vikundi kwa: enumdomgroups.
  • Maelezo ya kikundi kwa: querygroup <0xrid>.
  • Wanachama wa kikundi kupitia: querygroupmem <0xrid>.

Uchambuzi wa Vikundi vya Kielelezo

  • Vikundi vya kielelezo kwa: enumalsgroups <builtin|domain>.
  • Wanachama wa kikundi cha kielelezo kwa: queryaliasmem builtin|domain <0xrid>.

Uchambuzi wa Maeneo

  • Maeneo kwa kutumia: enumdomains.
  • SID ya eneo inapokelewa kupitia: lsaquery.
  • Maelezo ya eneo yanapatikana kwa: querydominfo.

Uchambuzi wa Hisa

  • Hisa zote zilizopo kwa: netshareenumall.
  • Maelezo kuhusu hisa maalum yanaletwa kwa: netsharegetinfo <share>.

Operesheni Zaidi na SIDs

  • SIDs kwa jina kwa kutumia: lookupnames <username>.
  • SIDs zaidi kupitia: lsaenumsid.
  • RID cycling kuchunguza SIDs zaidi inatekelezwa kwa: lookupsids <sid>.

Amri za ziada

Amri Interface Maelezo
queryuser SAMR Pata maelezo ya mtumiaji
querygroup Pata maelezo ya kikundi
querydominfo Pata maelezo ya eneo
enumdomusers Uorodhesha watumiaji wa eneo
enumdomgroups Uorodhesha vikundi vya eneo
createdomuser Unda mtumiaji wa eneo
deletedomuser Futa mtumiaji wa eneo
lookupnames LSARPC Tafuta majina ya watumiaji hadi SIDa thamani
lookupsids Tafuta SIDs hadi majina ya watumiaji (RIDb cycling)
lsaaddacctrights Ongeza haki kwa akaunti ya mtumiaji
lsaremoveacctrights Ondoa haki kutoka kwa akaunti ya mtumiaji
dsroledominfo LSARPC-DS Pata maelezo ya msingi ya eneo
dsenumdomtrusts Uorodhesha maeneo ya kuaminiwa ndani ya msitu wa AD

Kuelewa vizuri jinsi zana za samrdump na rpcdump zinafanya kazi unapaswa kusoma Pentesting MSRPC.

Kikundi cha Usalama cha Kujaribu Kwa Kujituma

{% embed url="https://discord.gg/tryhardsecurity" %}

Jifunze kuhusu kuvamia AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!