rpcclient enumeration
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Vertiefen Sie Ihr Fachwissen in Mobilsicherheit mit der 8kSec Academy. Meistern Sie die Sicherheit von iOS und Android durch unsere selbstgesteuerten Kurse und erhalten Sie ein Zertifikat:
Relative Identifiers (RID) und Security Identifiers (SID) sind Schlüsselkomponenten in Windows-Betriebssystemen zur eindeutigen Identifizierung und Verwaltung von Objekten, wie Benutzern und Gruppen, innerhalb einer Netzwerkdomäne.
SIDs dienen als eindeutige Identifikatoren für Domänen und stellen sicher, dass jede Domäne unterscheidbar ist.
RIDs werden an SIDs angehängt, um eindeutige Identifikatoren für Objekte innerhalb dieser Domänen zu erstellen. Diese Kombination ermöglicht eine präzise Verfolgung und Verwaltung von Objektberechtigungen und Zugriffskontrollen.
Ein Benutzer namens pepe
könnte beispielsweise einen eindeutigen Identifikator haben, der die SID der Domäne mit seiner spezifischen RID kombiniert, dargestellt in hexadezimaler (0x457
) und dezimaler (1111
) Form. Dies ergibt einen vollständigen und eindeutigen Identifikator für pepe innerhalb der Domäne wie: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Das rpcclient
-Dienstprogramm von Samba wird verwendet, um mit RPC-Endpunkten über benannte Pipes zu interagieren. Nach der Herstellung einer SMB-Sitzung, die oft Anmeldeinformationen erfordert, können die folgenden Befehle an die SAMR-, LSARPC- und LSARPC-DS-Schnittstellen ausgegeben werden.
Um Serverinformationen zu erhalten: wird der Befehl srvinfo
verwendet.
Benutzer können aufgelistet werden mit: querydispinfo
und enumdomusers
.
Details eines Benutzers mit: queryuser <0xrid>
.
Gruppen eines Benutzers mit: queryusergroups <0xrid>
.
Die SID eines Benutzers wird abgerufen mit: lookupnames <username>
.
Aliase von Benutzern mit: queryuseraliases [builtin|domain] <sid>
.
Gruppen mit: enumdomgroups
.
Details einer Gruppe mit: querygroup <0xrid>
.
Mitglieder einer Gruppe durch: querygroupmem <0xrid>
.
Aliasgruppen mit: enumalsgroups <builtin|domain>
.
Mitglieder einer Aliasgruppe mit: queryaliasmem builtin|domain <0xrid>
.
Domänen mit: enumdomains
.
Die SID einer Domäne wird abgerufen durch: lsaquery
.
Domäneninformationen werden erhalten durch: querydominfo
.
Alle verfügbaren Freigaben mit: netshareenumall
.
Informationen über eine spezifische Freigabe werden abgerufen mit: netsharegetinfo <share>
.
SIDs nach Namen mit: lookupnames <username>
.
Weitere SIDs durch: lsaenumsid
.
RID-Zyklus zur Überprüfung weiterer SIDs wird durchgeführt mit: lookupsids <sid>
.
Befehl
Schnittstelle
Beschreibung
queryuser
SAMR
Benutzerinformationen abrufen
querygroup
Gruppeninformationen abrufen
querydominfo
Domäneninformationen abrufen
enumdomusers
Domänenbenutzer auflisten
enumdomgroups
Domänengruppen auflisten
createdomuser
Einen Domänenbenutzer erstellen
deletedomuser
Einen Domänenbenutzer löschen
lsaaddacctrights
Rechte zu einem Benutzerkonto hinzufügen
lsaremoveacctrights
Rechte von einem Benutzerkonto entfernen
dsroledominfo
LSARPC-DS
Primäre Domäneninformationen abrufen
dsenumdomtrusts
Vertrauenswürdige Domänen innerhalb eines AD-Waldes auflisten
Um besser zu verstehen, wie die Tools samrdump und rpcdump funktionieren, sollten Sie Pentesting MSRPC lesen.
Vertiefen Sie Ihr Fachwissen in Mobiler Sicherheit mit der 8kSec Academy. Meistern Sie die Sicherheit von iOS und Android durch unsere selbstgesteuerten Kurse und erhalten Sie ein Zertifikat:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)