rpcclient enumeration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Deepen your expertise in Mobile Security with 8kSec Academy. Master iOS and Android security through our self-paced courses and get certified:
Identyfikatory względne (RID) i Identyfikatory zabezpieczeń (SID) są kluczowymi komponentami w systemach operacyjnych Windows do unikalnego identyfikowania i zarządzania obiektami, takimi jak użytkownicy i grupy, w obrębie domeny sieciowej.
SID służą jako unikalne identyfikatory dla domen, zapewniając, że każda domena jest rozróżnialna.
RID są dołączane do SID, aby tworzyć unikalne identyfikatory dla obiektów w tych domenach. Ta kombinacja pozwala na precyzyjne śledzenie i zarządzanie uprawnieniami obiektów oraz kontrolą dostępu.
Na przykład, użytkownik o imieniu pepe
może mieć unikalny identyfikator łączący SID domeny z jego specyficznym RID, reprezentowany w formatach szesnastkowym (0x457
) i dziesiętnym (1111
). Skutkuje to kompletnym i unikalnym identyfikatorem dla pepe w obrębie domeny, takim jak: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Narzędzie rpcclient
z Samby jest wykorzystywane do interakcji z punktami końcowymi RPC przez nazwane potoki. Poniżej znajdują się polecenia, które można wydać do interfejsów SAMR, LSARPC i LSARPC-DS po nawiązaniu sesji SMB, często wymagających poświadczeń.
Aby uzyskać Informacje o serwerze: używa się polecenia srvinfo
.
Użytkownicy mogą być wylistowani za pomocą: querydispinfo
i enumdomusers
.
Szczegóły użytkownika za pomocą: queryuser <0xrid>
.
Grupy użytkownika za pomocą: queryusergroups <0xrid>
.
SID użytkownika jest pobierany przez: lookupnames <username>
.
Aliasy użytkowników za pomocą: queryuseraliases [builtin|domain] <sid>
.
Grupy przez: enumdomgroups
.
Szczegóły grupy za pomocą: querygroup <0xrid>
.
Członkowie grupy przez: querygroupmem <0xrid>
.
Grupy aliasów przez: enumalsgroups <builtin|domain>
.
Członkowie grupy aliasów za pomocą: queryaliasmem builtin|domain <0xrid>
.
Domeny za pomocą: enumdomains
.
SID domeny jest pobierany przez: lsaquery
.
Informacje o domenie są uzyskiwane przez: querydominfo
.
Wszystkie dostępne udostępnienia przez: netshareenumall
.
Informacje o konkretnym udostępnieniu są pobierane za pomocą: netsharegetinfo <share>
.
SID-y według nazwy za pomocą: lookupnames <username>
.
Więcej SID-ów przez: lsaenumsid
.
Cykliczne RID do sprawdzenia większej liczby SID-ów wykonuje się za pomocą: lookupsids <sid>
.
Polecenie
Interfejs
Opis
queryuser
SAMR
Pobierz informacje o użytkowniku
querygroup
Pobierz informacje o grupie
querydominfo
Pobierz informacje o domenie
enumdomusers
Enumeruj użytkowników domeny
enumdomgroups
Enumeruj grupy domeny
createdomuser
Utwórz użytkownika domeny
deletedomuser
Usuń użytkownika domeny
lsaaddacctrights
Dodaj prawa do konta użytkownika
lsaremoveacctrights
Usuń prawa z konta użytkownika
dsroledominfo
LSARPC-DS
Uzyskaj informacje o głównej domenie
dsenumdomtrusts
Enumeruj zaufane domeny w obrębie lasu AD
Aby lepiej zrozumieć, jak działają narzędzia samrdump i rpcdump, powinieneś przeczytać Pentesting MSRPC.
Zgłębiaj swoją wiedzę w Bezpieczeństwie Mobilnym z 8kSec Academy. Opanuj bezpieczeństwo iOS i Androida dzięki naszym kursom w trybie samodzielnym i uzyskaj certyfikat:
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)