hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

11 KiB
Raw Blame History

rpcclient枚举

☁️ HackTricks云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

找到最重要的漏洞以便您可以更快地修复它们。Intruder跟踪您的攻击面运行主动威胁扫描发现整个技术堆栈中的问题从API到Web应用程序和云系统。立即免费试用

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}


什么是RID

相对标识符RID是Windows用于跟踪和识别对象的唯一标识符(以十六进制格式表示)。为了解释它的作用,让我们看一下下面的例子:

  • NAME_DOMAIN.LOCAL域的SID是:S-1-5-21-1038751438-1834703946-36937684957
  • 当在域内创建对象时上述数字SID将与RID组合以生成用于表示该对象的唯一值。
  • 因此具有RID[0x457] Hex 0x457等于十进制1111的域用户john将具有完整的用户SIDS-1-5-21-1038751438-1834703946-36937684957-1111
  • 这对于NAME_DOMAIN.LOCAL域中的john对象是唯一的,您将永远不会看到此配对值与该域或任何其他对象相关联。

定义来自这里

使用rpcclient进行枚举

本节的一部分摘自书籍网络安全评估第三版**"

您可以使用Samba的**rpcclient实用程序通过命名管道与RPC端点进行交互。以下是您可以在建立**SMB会话后通常需要凭据向SAMR、LSARPC和LSARPC-DS接口发出的命令列表。

服务器信息

  • 服务器信息srvinfo

用户枚举

  • 列出用户querydispinfoenumdomusers
  • 获取用户详细信息queryuser <0xrid>
  • 获取用户组queryusergroups <0xrid>
  • 获取用户的SIDlookupnames <username>
  • 获取用户别名queryuseraliases [builtin|domain] <sid>
# Brute-Force users RIDs
for i in $(seq 500 1100); do
rpcclient -N -U "" 10.129.14.128 -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# You can also use samrdump.py for this purpose

枚举组

  • 列出组: enumdomgroups
  • 获取组详细信息: querygroup <0xrid>
  • 获取组成员: querygroupmem <0xrid>

枚举别名组

  • 列出别名: enumalsgroups <builtin|domain>
  • 获取成员: queryaliasmem builtin|domain <0xrid>

枚举域

  • 列出域: enumdomains
  • 获取SID: lsaquery
  • 域信息: querydominfo

枚举共享

  • 枚举所有可用共享: netshareenumall
  • 共享信息: netsharegetinfo <share>

更多SID

  • 通过名称查找SID: lookupnames <username>
  • 查找更多SID: lsaenumsid
  • RID循环检查更多SID: lookupsids <sid>

额外命令

命令 接口 描述
queryuser SAMR 检索用户信息
querygroup 检索组信息
querydominfo 检索域信息
enumdomusers 枚举域用户
enumdomgroups 枚举域组
createdomuser 创建域用户
deletedomuser 删除域用户
lookupnames LSARPC 查找用户名到SIDa
lookupsids 查找SID到用户名RIDb循环)
lsaaddacctrights 向用户帐户添加权限
lsaremoveacctrights 从用户帐户中删除权限
dsroledominfo LSARPC-DS 获取主域信息
dsenumdomtrusts 枚举AD森林中的受信任域

要更好地了解工具samrdumprpcdump的工作原理,您应该阅读Pentesting MSRPC

找到最重要的漏洞以便您可以更快地修复它们。Intruder跟踪您的攻击面运行主动威胁扫描发现整个技术堆栈中的问题从API到Web应用程序和云系统。立即免费试用

{% embed url="https://www.intruder.io/?utm_campaign=hacktricks&utm_source=referral" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥