rpcclient enumeration
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Verdiep jou kundigheid in Mobiele Sekuriteit met 8kSec Akademie. Beheers iOS en Android sekuriteit deur ons self-gebaseerde kursusse en kry gesertifiseer:
Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID) is sleutelkomponente in Windows bedryfstelsels vir die unieke identifisering en bestuur van voorwerpe, soos gebruikers en groepe, binne 'n netwerkdomein.
SIDs dien as unieke identifiseerders vir domeine, wat verseker dat elke domein onderskeibaar is.
RIDs word aan SIDs geheg om unieke identifiseerders vir voorwerpe binne daardie domeine te skep. Hierdie kombinasie stel presiese opsporing en bestuur van voorwerptoestemmings en toegangbeheer moontlik.
Byvoorbeeld, 'n gebruiker genaamd pepe
mag 'n unieke identifiseerder hê wat die domein se SID met sy spesifieke RID kombineer, voorgestel in beide heksadesimale (0x457
) en desimale (1111
) formate. Dit lei tot 'n volledige en unieke identifiseerder vir pepe binne die domein soos: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Die rpcclient
nut van Samba word gebruik om te kommunikeer met RPC eindpunte deur naamgebaseerde pype. Hieronder is opdragte wat aan die SAMR, LSARPC, en LSARPC-DS interfaces gegee kan word nadat 'n SMB sessie gevestig is, wat dikwels geloofsbriewe vereis.
Om Bediener Inligting te verkry: srvinfo
opdrag word gebruik.
Gebruikers kan gelys word met: querydispinfo
en enumdomusers
.
Besonderhede van 'n gebruiker deur: queryuser <0xrid>
.
Groepen van 'n gebruiker met: queryusergroups <0xrid>
.
'n Gebruiker se SID word verkry deur: lookupnames <username>
.
Alias van gebruikers deur: queryuseraliases [builtin|domain] <sid>
.
Groepe deur: enumdomgroups
.
Besonderhede van 'n groep met: querygroup <0xrid>
.
Lede van 'n groep deur: querygroupmem <0xrid>
.
Alias groepe deur: enumalsgroups <builtin|domain>
.
Lede van 'n alias groep met: queryaliasmem builtin|domain <0xrid>
.
Domeine met: enumdomains
.
'n Domein se SID word verkry deur: lsaquery
.
Domein inligting word verkry deur: querydominfo
.
Alle beskikbare aandele deur: netshareenumall
.
Inligting oor 'n spesifieke aandeel word verkry met: netsharegetinfo <share>
.
SIDs volgens naam met: lookupnames <username>
.
Meer SIDs deur: lsaenumsid
.
RID siklusse om meer SIDs te kontroleer word uitgevoer deur: lookupsids <sid>
.
Opdrag
Koppelvlak
Beskrywing
queryuser
SAMR
Verkry gebruikersinligting
querygroup
Verkry groepinligting
querydominfo
Verkry domeininligting
enumdomusers
Enumereer domein gebruikers
enumdomgroups
Enumereer domein groepe
createdomuser
Skep 'n domein gebruiker
deletedomuser
Verwyder 'n domein gebruiker
lsaaddacctrights
Voeg regte by 'n gebruikersrekening
lsaremoveacctrights
Verwyder regte van 'n gebruikersrekening
dsroledominfo
LSARPC-DS
Verkry primêre domeininligting
dsenumdomtrusts
Enumereer vertroude domeine binne 'n AD woud
Om beter te verstaan hoe die gereedskap samrdump en rpcdump werk, moet jy Pentesting MSRPC lees.
Verdiep jou kundigheid in Mobiele Sekuriteit met 8kSec Akademie. Meester iOS en Android sekuriteit deur ons self-gebaseerde kursusse en kry gesertifiseer:
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)