hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

10 KiB

rpcclient enumerasie

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Oorsig van Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID)

Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID) is sleutelkomponente in Windows-bedryfstelsels om uniek identifiseer en bestuur van voorwerpe, soos gebruikers en groepe, binne 'n netwerkdomein.

  • SIDs dien as unieke identifiseerders vir domeine, wat verseker dat elke domein onderskeibaar is.
  • RIDs word by SIDs gevoeg om unieke identifiseerders vir voorwerpe binne daardie domeine te skep. Hierdie kombinasie maak presiese opvolging en bestuur van voorwerpstoestemmings en toegangsbeheer moontlik.

Byvoorbeeld, 'n gebruiker genaamd pepe mag 'n unieke identifiseerder hê wat die domein se SID met sy spesifieke RID kombineer, verteenwoordig in beide heksadesimale (0x457) en desimale (1111) formate. Dit lei tot 'n volledige en unieke identifiseerder vir pepe binne die domein soos: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumerasie met rpcclient

Die rpcclient nut van Samba word gebruik om met RPC-eindpunte deur genoemde pype te interaksieer. Onderstaande opdragte kan uitgereik word na die SAMR, LSARPC, en LSARPC-DS koppelvlakke nadat 'n SMB-sessie tot stand gebring is, dikwels met die nodigheid van geloofsbriewe.

Bedienerinligting

  • Om Bedienerinligting te verkry: word die srvinfo-opdrag gebruik.

Enumerasie van Gebruikers

  • Gebruikers kan gelys word deur: querydispinfo en enumdomusers.
  • Besonderhede van 'n gebruiker deur: queryuser <0xrid>.
  • Groepe van 'n gebruiker met: queryusergroups <0xrid>.
  • 'n Gebruiker se SID word opgehaal deur: lookupnames <gebruikersnaam>.
  • Aliases van gebruikers deur: queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Opsomming van Groepe

  • Groepe deur: enumdomgroups.
  • Besonderhede van 'n groep met: querygroup <0xrid>.
  • Lede van 'n groep deur: querygroupmem <0xrid>.

Opsomming van Alias Groepe

  • Alias groepe deur: enumalsgroups <builtin|domain>.
  • Lede van 'n alias groep met: queryaliasmem builtin|domain <0xrid>.

Opsomming van Domeine

  • Domeine deur: enumdomains.
  • 'n Domein se SID word opgehaal deur: lsaquery.
  • Domein inligting word verkry deur: querydominfo.

Opsomming van Aandele

  • Alle beskikbare aandele deur: netshareenumall.
  • Inligting oor 'n spesifieke aandeel word opgehaal met: netsharegetinfo <aandeel>.

Addisionele Operasies met SIDs

  • SIDs op naam deur: lookupnames <gebruikersnaam>.
  • Meer SIDs deur: lsaenumsid.
  • RID-siklus om meer SIDs te kontroleer word uitgevoer deur: lookupsids <sid>.

Ekstra bevele

Bevel Koppelvlak Beskrywing
queryuser SAMR Haal gebruiker inligting op
querygroup Haal groep inligting op
querydominfo Haal domein inligting op
enumdomusers Enumereer domein gebruikers
enumdomgroups Enumereer domein groepe
createdomuser Skep 'n domein gebruiker
deletedomuser Verwyder 'n domein gebruiker
lookupnames LSARPC Soek gebruikersname na SIDa waardes
lookupsids Soek SIDs na gebruikersname (RIDb siklus)
lsaaddacctrights Voeg regte by 'n gebruiker rekening
lsaremoveacctrights Verwyder regte van 'n gebruiker rekening
dsroledominfo LSARPC-DS Kry primêre domein inligting
dsenumdomtrusts Enumereer vertroue domeine binne 'n AD bos

Om beter te verstaan hoe die gereedskap samrdump en rpcdump werk, moet jy Pentesting MSRPC lees.

Probeer Hard Security Groep

{% embed url="https://discord.gg/tryhardsecurity" %}

Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!