rpcclient enumeration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Identificatori Relativi (RID) e Identificatori di Sicurezza (SID) sono componenti chiave nei sistemi operativi Windows per identificare e gestire in modo univoco oggetti, come utenti e gruppi, all'interno di un dominio di rete.
SID fungono da identificatori unici per i domini, garantendo che ogni dominio sia distinguibile.
RID sono aggiunti ai SID per creare identificatori unici per gli oggetti all'interno di quei domini. Questa combinazione consente un tracciamento e una gestione precisi delle autorizzazioni e dei controlli di accesso degli oggetti.
Ad esempio, un utente di nome pepe
potrebbe avere un identificatore unico che combina il SID del dominio con il suo specifico RID, rappresentato sia in formato esadecimale (0x457
) che in formato decimale (1111
). Questo risulta in un identificatore completo e unico per pepe all'interno del dominio come: S-1-5-21-1074507654-1937615267-42093643874-1111
.
L'utility rpcclient
di Samba è utilizzata per interagire con endpoint RPC tramite pipe nominate. Di seguito i comandi che possono essere emessi alle interfacce SAMR, LSARPC e LSARPC-DS dopo che una sessione SMB è stata stabilita, spesso richiedendo credenziali.
Per ottenere Informazioni sul Server: si utilizza il comando srvinfo
.
Gli utenti possono essere elencati utilizzando: querydispinfo
e enumdomusers
.
Dettagli di un utente con: queryuser <0xrid>
.
Gruppi di un utente con: queryusergroups <0xrid>
.
Il SID di un utente viene recuperato tramite: lookupnames <username>
.
Alias degli utenti con: queryuseraliases [builtin|domain] <sid>
.
Gruppi tramite: enumdomgroups
.
Dettagli di un gruppo con: querygroup <0xrid>
.
Membri di un gruppo attraverso: querygroupmem <0xrid>
.
Gruppi alias tramite: enumalsgroups <builtin|domain>
.
Membri di un gruppo alias con: queryaliasmem builtin|domain <0xrid>
.
Domini utilizzando: enumdomains
.
Il SID di un dominio viene recuperato tramite: lsaquery
.
Le informazioni sul dominio vengono ottenute con: querydominfo
.
Tutte le condivisioni disponibili tramite: netshareenumall
.
Le informazioni su una condivisione specifica vengono recuperate con: netsharegetinfo <share>
.
SIDs per nome utilizzando: lookupnames <username>
.
Altri SIDs attraverso: lsaenumsid
.
Ciclismo RID per controllare più SIDs viene eseguito con: lookupsids <sid>
.
Comando
Interfaccia
Descrizione
queryuser
SAMR
Recupera informazioni sull'utente
querygroup
Recupera informazioni sul gruppo
querydominfo
Recupera informazioni sul dominio
enumdomusers
Enumera gli utenti del dominio
enumdomgroups
Enumera i gruppi del dominio
createdomuser
Crea un utente di dominio
deletedomuser
Elimina un utente di dominio
lsaaddacctrights
Aggiungi diritti a un account utente
lsaremoveacctrights
Rimuovi diritti da un account utente
dsroledominfo
LSARPC-DS
Ottieni informazioni sul dominio principale
dsenumdomtrusts
Enumera i domini di fiducia all'interno di una foresta AD
Per comprendere meglio come funzionano gli strumenti samrdump e rpcdump dovresti leggere Pentesting MSRPC.
Approfondisci la tua esperienza in Mobile Security con 8kSec Academy. Padroneggia la sicurezza di iOS e Android attraverso i nostri corsi autogestiti e ottieni la certificazione:
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)