rpcclient enumeration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Identyfikatory względne (RID) i Identyfikatory zabezpieczeń (SID) są kluczowymi komponentami w systemach operacyjnych Windows do unikalnego identyfikowania i zarządzania obiektami, takimi jak użytkownicy i grupy, w obrębie domeny sieciowej.
SID służą jako unikalne identyfikatory dla domen, zapewniając, że każda domena jest rozróżnialna.
RID są dołączane do SID, aby tworzyć unikalne identyfikatory dla obiektów w tych domenach. Ta kombinacja pozwala na precyzyjne śledzenie i zarządzanie uprawnieniami obiektów oraz kontrolą dostępu.
Na przykład, użytkownik o imieniu pepe
może mieć unikalny identyfikator łączący SID domeny z jego specyficznym RID, reprezentowany w formatach szesnastkowym (0x457
) i dziesiętnym (1111
). Skutkuje to kompletnym i unikalnym identyfikatorem dla pepe w domenie, takim jak: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Narzędzie rpcclient
z Samba jest wykorzystywane do interakcji z punktami końcowymi RPC przez nazwane potoki. Poniżej znajdują się polecenia, które można wydać do interfejsów SAMR, LSARPC i LSARPC-DS po nawiązaniu sesji SMB, często wymagających poświadczeń.
Aby uzyskać Informacje o serwerze: używa się polecenia srvinfo
.
Użytkownicy mogą być wylistowani za pomocą: querydispinfo
i enumdomusers
.
Szczegóły użytkownika za pomocą: queryuser <0xrid>
.
Grupy użytkownika za pomocą: queryusergroups <0xrid>
.
SID użytkownika jest pobierany przez: lookupnames <username>
.
Aliasy użytkowników za pomocą: queryuseraliases [builtin|domain] <sid>
.
Grupy za pomocą: enumdomgroups
.
Szczegóły grupy z: querygroup <0xrid>
.
Członkowie grupy przez: querygroupmem <0xrid>
.
Grupy aliasów za pomocą: enumalsgroups <builtin|domain>
.
Członkowie grupy aliasów z: queryaliasmem builtin|domain <0xrid>
.
Domeny przy użyciu: enumdomains
.
SID domeny jest pobierany przez: lsaquery
.
Informacje o domenie są uzyskiwane za pomocą: querydominfo
.
Wszystkie dostępne udostępnienia za pomocą: netshareenumall
.
Informacje o konkretnym udostępnieniu są pobierane z: netsharegetinfo <share>
.
SID-y według nazwy przy użyciu: lookupnames <username>
.
Więcej SID-ów przez: lsaenumsid
.
Cykliczne RID-y w celu sprawdzenia większej liczby SID-ów są wykonywane przez: lookupsids <sid>
.
Polecenie | Interfejs | Opis |
queryuser | SAMR | Pobierz informacje o użytkowniku |
querygroup | Pobierz informacje o grupie | |
querydominfo | Pobierz informacje o domenie | |
enumdomusers | Enumeruj użytkowników domeny | |
enumdomgroups | Enumeruj grupy domeny | |
createdomuser | Utwórz użytkownika domeny | |
deletedomuser | Usuń użytkownika domeny | |
lookupnames | LSARPC | Wyszukaj nazwy użytkowników do wartości SIDa |
lookupsids | Wyszukaj SID-y do nazw użytkowników (cykliczne RIDb) | |
lsaaddacctrights | Dodaj prawa do konta użytkownika | |
lsaremoveacctrights | Usuń prawa z konta użytkownika | |
dsroledominfo | LSARPC-DS | Uzyskaj informacje o głównej domenie |
dsenumdomtrusts | Enumeruj zaufane domeny w obrębie lasu AD |
Aby lepiej zrozumieć, jak działają narzędzia samrdump i rpcdump, powinieneś przeczytać Pentesting MSRPC.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)