10 KiB
rpcclient enumerasie
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy in 'n cybersekuriteitsmaatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die hacktricks-opslag en hacktricks-cloud-opslag.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Oorsig van Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID)
Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID) is sleutelkomponente in Windows-bedryfstelsels om uniek identifiseer en bestuur van voorwerpe, soos gebruikers en groepe, binne 'n netwerkdomein.
- SIDs dien as unieke identifiseerders vir domeine, wat verseker dat elke domein onderskeibaar is.
- RIDs word by SIDs gevoeg om unieke identifiseerders vir voorwerpe binne daardie domeine te skep. Hierdie kombinasie maak presiese opvolging en bestuur van voorwerpstoestemmings en toegangsbeheer moontlik.
Byvoorbeeld, 'n gebruiker genaamd pepe
mag 'n unieke identifiseerder hê wat die domein se SID met sy spesifieke RID kombineer, verteenwoordig in beide heksadesimale (0x457
) en desimale (1111
) formate. Dit lei tot 'n volledige en unieke identifiseerder vir pepe binne die domein soos: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Enumerasie met rpcclient
Die rpcclient
nut van Samba word gebruik om met RPC-eindpunte deur genoemde pype te interaksieer. Onderstaande opdragte kan uitgereik word na die SAMR, LSARPC, en LSARPC-DS koppelvlakke nadat 'n SMB-sessie tot stand gebring is, dikwels met die nodigheid van geloofsbriewe.
Bedienerinligting
- Om Bedienerinligting te verkry: word die
srvinfo
-opdrag gebruik.
Enumerasie van Gebruikers
- Gebruikers kan gelys word deur:
querydispinfo
enenumdomusers
. - Besonderhede van 'n gebruiker deur:
queryuser <0xrid>
. - Groepe van 'n gebruiker met:
queryusergroups <0xrid>
. - 'n Gebruiker se SID word opgehaal deur:
lookupnames <gebruikersnaam>
. - Aliases van gebruikers deur:
queryuseraliases [builtin|domain] <sid>
.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done
# samrdump.py can also serve this purpose
Opsomming van Groepe
- Groepe deur:
enumdomgroups
. - Besonderhede van 'n groep met:
querygroup <0xrid>
. - Lede van 'n groep deur:
querygroupmem <0xrid>
.
Opsomming van Alias Groepe
- Alias groepe deur:
enumalsgroups <builtin|domain>
. - Lede van 'n alias groep met:
queryaliasmem builtin|domain <0xrid>
.
Opsomming van Domeine
- Domeine deur:
enumdomains
. - 'n Domein se SID word opgehaal deur:
lsaquery
. - Domein inligting word verkry deur:
querydominfo
.
Opsomming van Aandele
- Alle beskikbare aandele deur:
netshareenumall
. - Inligting oor 'n spesifieke aandeel word opgehaal met:
netsharegetinfo <aandeel>
.
Addisionele Operasies met SIDs
- SIDs op naam deur:
lookupnames <gebruikersnaam>
. - Meer SIDs deur:
lsaenumsid
. - RID-siklus om meer SIDs te kontroleer word uitgevoer deur:
lookupsids <sid>
.
Ekstra bevele
Bevel | Koppelvlak | Beskrywing |
---|---|---|
queryuser | SAMR | Haal gebruiker inligting op |
querygroup | Haal groep inligting op | |
querydominfo | Haal domein inligting op | |
enumdomusers | Enumereer domein gebruikers | |
enumdomgroups | Enumereer domein groepe | |
createdomuser | Skep 'n domein gebruiker | |
deletedomuser | Verwyder 'n domein gebruiker | |
lookupnames | LSARPC | Soek gebruikersname na SIDa waardes |
lookupsids | Soek SIDs na gebruikersname (RIDb siklus) | |
lsaaddacctrights | Voeg regte by 'n gebruiker rekening | |
lsaremoveacctrights | Verwyder regte van 'n gebruiker rekening | |
dsroledominfo | LSARPC-DS | Kry primêre domein inligting |
dsenumdomtrusts | Enumereer vertroue domeine binne 'n AD bos |
Om beter te verstaan hoe die gereedskap samrdump en rpcdump werk, moet jy Pentesting MSRPC lees.
Probeer Hard Security Groep
{% embed url="https://discord.gg/tryhardsecurity" %}
Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy in 'n cybersekuriteitsmaatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of laai HackTricks in PDF af? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord groep of die telegram groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die hacktricks repo en hacktricks-cloud repo.