rpcclient enumeration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Relative Identifiers (RID) और Security Identifiers (SID) Windows ऑपरेटिंग सिस्टम में नेटवर्क डोमेन के भीतर उपयोगकर्ताओं और समूहों जैसे ऑब्जेक्ट्स की अद्वितीय पहचान और प्रबंधन के लिए प्रमुख घटक हैं।
SIDs डोमेन के लिए अद्वितीय पहचानकर्ता के रूप में कार्य करते हैं, यह सुनिश्चित करते हुए कि प्रत्येक डोमेन अलग है।
RIDs को SIDs के साथ जोड़ा जाता है ताकि उन डोमेन के भीतर ऑब्जेक्ट्स के लिए अद्वितीय पहचानकर्ता बनाए जा सकें। यह संयोजन ऑब्जेक्ट अनुमतियों और पहुंच नियंत्रण के सटीक ट्रैकिंग और प्रबंधन की अनुमति देता है।
उदाहरण के लिए, एक उपयोगकर्ता जिसका नाम pepe
है, उसके पास डोमेन के SID के साथ उसके विशिष्ट RID को मिलाकर एक अद्वितीय पहचानकर्ता हो सकता है, जिसे हेक्साडेसिमल (0x457
) और दशमलव (1111
) प्रारूपों में दर्शाया गया है। यह pepe के लिए डोमेन के भीतर एक पूर्ण और अद्वितीय पहचानकर्ता बनाता है जैसे: S-1-5-21-1074507654-1937615267-42093643874-1111
।
rpcclient
उपयोगिता Samba से RPC endpoints के साथ नामित पाइप के माध्यम से बातचीत करने के लिए उपयोग की जाती है। नीचे दिए गए कमांड SAMR, LSARPC, और LSARPC-DS इंटरफेस पर जारी किए जा सकते हैं जब एक SMB सत्र स्थापित किया गया है, जो अक्सर क्रेडेंशियल्स की आवश्यकता होती है।
सर्वर जानकारी प्राप्त करने के लिए: srvinfo
कमांड का उपयोग किया जाता है।
उपयोगकर्ताओं को सूचीबद्ध किया जा सकता है: querydispinfo
और enumdomusers
का उपयोग करके।
एक उपयोगकर्ता का विवरण: queryuser <0xrid>
द्वारा।
एक उपयोगकर्ता के समूह: queryusergroups <0xrid>
के साथ।
एक उपयोगकर्ता का SID प्राप्त किया जाता है: lookupnames <username>
के माध्यम से।
उपयोगकर्ताओं के उपनाम: queryuseraliases [builtin|domain] <sid>
द्वारा।
समूह द्वारा: enumdomgroups
.
एक समूह का विवरण के साथ: querygroup <0xrid>
.
एक समूह के सदस्य के माध्यम से: querygroupmem <0xrid>
.
उपनाम समूह द्वारा: enumalsgroups <builtin|domain>
.
एक उपनाम समूह के सदस्य के साथ: queryaliasmem builtin|domain <0xrid>
.
डोमेन का उपयोग करके: enumdomains
.
एक डोमेन का SID प्राप्त किया जाता है के माध्यम से: lsaquery
.
डोमेन की जानकारी प्राप्त की जाती है द्वारा: querydominfo
.
सभी उपलब्ध शेयर द्वारा: netshareenumall
.
एक विशिष्ट शेयर के बारे में जानकारी प्राप्त की जाती है के साथ: netsharegetinfo <share>
.
नाम द्वारा SIDs का उपयोग करके: lookupnames <username>
.
अधिक SIDs के माध्यम से: lsaenumsid
.
अधिक SIDs की जांच के लिए RID साइक्लिंग किया जाता है: lookupsids <sid>
.
कमांड
इंटरफेस
विवरण
queryuser
SAMR
उपयोगकर्ता जानकारी प्राप्त करें
querygroup
समूह की जानकारी प्राप्त करें
querydominfo
डोमेन की जानकारी प्राप्त करें
enumdomusers
डोमेन उपयोगकर्ताओं की गणना करें
enumdomgroups
डोमेन समूहों की गणना करें
createdomuser
एक डोमेन उपयोगकर्ता बनाएं
deletedomuser
एक डोमेन उपयोगकर्ता हटाएं
lookupnames
LSARPC
lookupsids
lsaaddacctrights
एक उपयोगकर्ता खाते में अधिकार जोड़ें
lsaremoveacctrights
एक उपयोगकर्ता खाते से अधिकार हटाएं
dsroledominfo
LSARPC-DS
प्राथमिक डोमेन की जानकारी प्राप्त करें
dsenumdomtrusts
एक AD वन में विश्वसनीय डोमेन की गणना करें
समझने के लिए कि samrdump और rpcdump कैसे काम करते हैं, आपको Pentesting MSRPC पढ़ना चाहिए।
मोबाइल सुरक्षा में अपनी विशेषज्ञता को 8kSec अकादमी के साथ गहरा करें। हमारे आत्म-गति पाठ्यक्रमों के माध्यम से iOS और Android सुरक्षा में महारत हासिल करें और प्रमाणित हों:
SID मानों के लिए उपयोगकर्ता नाम देखें
उपयोगकर्ता नामों के लिए SIDs देखें (RID साइक्लिंग)
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)