hacktricks/network-services-pentesting/pentesting-smb/rpcclient-enumeration.md

11 KiB

Enumeración de rpcclient

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group

{% embed url="https://discord.gg/tryhardsecurity" %}


Visión general de Identificadores Relativos (RID) e Identificadores de Seguridad (SID)

Identificadores Relativos (RID) e Identificadores de Seguridad (SID) son componentes clave en los sistemas operativos Windows para identificar y gestionar de forma única objetos, como usuarios y grupos, dentro de un dominio de red.

  • Los SIDs sirven como identificadores únicos para los dominios, asegurando que cada dominio sea distinguible.
  • Los RIDs se añaden a los SIDs para crear identificadores únicos para objetos dentro de esos dominios. Esta combinación permite un seguimiento preciso y la gestión de permisos de objetos y controles de acceso.

Por ejemplo, un usuario llamado pepe podría tener un identificador único que combina el SID del dominio con su RID específico, representado en formatos hexadecimal (0x457) y decimal (1111). Esto resulta en un identificador completo y único para pepe dentro del dominio como: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumeración con rpcclient

La utilidad rpcclient de Samba se utiliza para interactuar con puntos finales RPC a través de tuberías con nombre. A continuación se presentan comandos que se pueden emitir a las interfaces SAMR, LSARPC y LSARPC-DS después de que se establece una sesión SMB, a menudo requiriendo credenciales.

Información del Servidor

  • Para obtener la Información del Servidor: se utiliza el comando srvinfo.

Enumeración de Usuarios

  • Los usuarios se pueden listar utilizando: querydispinfo y enumdomusers.
  • Detalles de un usuario con: queryuser <0xrid>.
  • Grupos de un usuario con: queryusergroups <0xrid>.
  • Se recupera el SID de un usuario a través de: lookupnames <nombre de usuario>.
  • Alias de usuarios mediante: queryuseraliases [builtin|domain] <sid>.
# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeración de Grupos

  • Grupos mediante: enumdomgroups.
  • Detalles de un grupo con: querygroup <0xrid>.
  • Miembros de un grupo a través de: querygroupmem <0xrid>.

Enumeración de Grupos de Alias

  • Grupos de alias con: enumalsgroups <builtin|domain>.
  • Miembros de un grupo de alias con: queryaliasmem builtin|domain <0xrid>.

Enumeración de Dominios

  • Dominios usando: enumdomains.
  • Se recupera el SID de un dominio mediante: lsaquery.
  • Se obtiene información del dominio con: querydominfo.

Enumeración de Comparticiones

  • Todas las comparticiones disponibles con: netshareenumall.
  • Se obtiene información sobre una compartición específica con: netsharegetinfo <share>.

Operaciones Adicionales con SIDs

  • SIDs por nombre usando: lookupnames <username>.
  • Más SIDs a través de: lsaenumsid.
  • Ciclado de RID para verificar más SIDs se realiza con: lookupsids <sid>.

Comandos adicionales

Comando Interfaz Descripción
queryuser SAMR Recuperar información de usuario
querygroup Recuperar información de grupo
querydominfo Recuperar información de dominio
enumdomusers Enumerar usuarios de dominio
enumdomgroups Enumerar grupos de dominio
createdomuser Crear un usuario de dominio
deletedomuser Eliminar un usuario de dominio
lookupnames LSARPC Buscar nombres de usuario a valores SIDa
lookupsids Buscar SIDs a nombres de usuario (ciclado de RIDb)
lsaaddacctrights Agregar derechos a una cuenta de usuario
lsaremoveacctrights Eliminar derechos de una cuenta de usuario
dsroledominfo LSARPC-DS Obtener información del dominio principal
dsenumdomtrusts Enumerar dominios de confianza dentro de un bosque de AD

Para comprender mejor cómo funcionan las herramientas samrdump y rpcdump debes leer Pentesting MSRPC.

Grupo de Seguridad Try Hard

{% embed url="https://discord.gg/tryhardsecurity" %}

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!