rpcclient enumeration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Identificadores Relativos (RID) y Identificadores de Seguridad (SID) son componentes clave en los sistemas operativos Windows para identificar y gestionar de manera única objetos, como usuarios y grupos, dentro de un dominio de red.
SIDs sirven como identificadores únicos para dominios, asegurando que cada dominio sea distinguible.
RIDs se añaden a los SIDs para crear identificadores únicos para objetos dentro de esos dominios. Esta combinación permite un seguimiento y gestión precisos de los permisos de los objetos y los controles de acceso.
Por ejemplo, un usuario llamado pepe
podría tener un identificador único que combina el SID del dominio con su RID específico, representado en formatos hexadecimal (0x457
) y decimal (1111
). Esto resulta en un identificador completo y único para pepe dentro del dominio como: S-1-5-21-1074507654-1937615267-42093643874-1111
.
La utilidad rpcclient
de Samba se utiliza para interactuar con puntos finales RPC a través de tuberías nombradas. A continuación, se presentan comandos que se pueden emitir a las interfaces SAMR, LSARPC y LSARPC-DS después de que se establece una sesión SMB, a menudo necesitando credenciales.
Para obtener Información del Servidor: se utiliza el comando srvinfo
.
Los usuarios se pueden listar usando: querydispinfo
y enumdomusers
.
Detalles de un usuario mediante: queryuser <0xrid>
.
Grupos de un usuario con: queryusergroups <0xrid>
.
El SID de un usuario se recupera a través de: lookupnames <username>
.
Alias de usuarios mediante: queryuseraliases [builtin|domain] <sid>
.
Grupos por: enumdomgroups
.
Detalles de un grupo con: querygroup <0xrid>
.
Miembros de un grupo a través de: querygroupmem <0xrid>
.
Grupos alias por: enumalsgroups <builtin|domain>
.
Miembros de un grupo alias con: queryaliasmem builtin|domain <0xrid>
.
Dominios usando: enumdomains
.
El SID de un dominio se recupera a través de: lsaquery
.
La información del dominio se obtiene mediante: querydominfo
.
Todos los recursos compartidos disponibles por: netshareenumall
.
La información sobre un recurso compartido específico se obtiene con: netsharegetinfo <share>
.
SIDs por nombre usando: lookupnames <username>
.
Más SIDs a través de: lsaenumsid
.
Ciclado de RID para verificar más SIDs se realiza con: lookupsids <sid>
.
Comando | Interfaz | Descripción |
queryuser | SAMR | Recuperar información del usuario |
querygroup | Recuperar información del grupo | |
querydominfo | Recuperar información del dominio | |
enumdomusers | Enumerar usuarios del dominio | |
enumdomgroups | Enumerar grupos del dominio | |
createdomuser | Crear un usuario de dominio | |
deletedomuser | Eliminar un usuario de dominio | |
lookupnames | LSARPC | Buscar nombres de usuario a valores SIDa |
lookupsids | Buscar SIDs a nombres de usuario (ciclado RIDb) | |
lsaaddacctrights | Agregar derechos a una cuenta de usuario | |
lsaremoveacctrights | Eliminar derechos de una cuenta de usuario | |
dsroledominfo | LSARPC-DS | Obtener información del dominio principal |
dsenumdomtrusts | Enumerar dominios de confianza dentro de un bosque AD |
Para entender mejor cómo funcionan las herramientas samrdump y rpcdump deberías leer Pentesting MSRPC.
Profundiza tu experiencia en Seguridad Móvil con 8kSec Academy. Domina la seguridad de iOS y Android a través de nuestros cursos autoguiados y obtén certificación:
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)