rpcclient enumeration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Relativni identifikatori (RID) i sigurnosni identifikatori (SID) su ključne komponente u Windows operativnim sistemima za jedinstveno identifikovanje i upravljanje objektima, kao što su korisnici i grupe, unutar mrežnog domena.
SID-ovi služe kao jedinstveni identifikatori za domene, osiguravajući da je svaki domen prepoznatljiv.
RID-ovi se dodaju SID-ovima kako bi se stvorili jedinstveni identifikatori za objekte unutar tih domena. Ova kombinacija omogućava precizno praćenje i upravljanje dozvolama objekata i kontrolama pristupa.
Na primer, korisnik po imenu pepe
može imati jedinstveni identifikator koji kombinuje SID domena sa njegovim specifičnim RID-om, predstavljenim u heksadecimalnom (0x457
) i decimalnom (1111
) formatu. Ovo rezultira potpunim i jedinstvenim identifikatorom za pepe unutar domena kao: S-1-5-21-1074507654-1937615267-42093643874-1111
.
rpcclient
alat iz Sambe se koristi za interakciju sa RPC krajnjim tačkama putem imenovanih cevi. Ispod su komande koje se mogu izdati za SAMR, LSARPC i LSARPC-DS interfejse nakon što je SMB sesija uspostavljena, često zahtevajući akreditive.
Da bi se dobile Informacije o serveru: koristi se komanda srvinfo
.
Korisnici se mogu nabrojati koristeći: querydispinfo
i enumdomusers
.
Detalji o korisniku putem: queryuser <0xrid>
.
Grupe korisnika sa: queryusergroups <0xrid>
.
SID korisnika se dobija putem: lookupnames <username>
.
Alias korisnika putem: queryuseraliases [builtin|domain] <sid>
.
Grupe po: enumdomgroups
.
Detalji o grupi sa: querygroup <0xrid>
.
Članovi grupe kroz: querygroupmem <0xrid>
.
Alias grupe po: enumalsgroups <builtin|domain>
.
Članovi alias grupe sa: queryaliasmem builtin|domain <0xrid>
.
Domeni koristeći: enumdomains
.
SID domena se preuzima kroz: lsaquery
.
Informacije o domenu se dobijaju pomoću: querydominfo
.
Sve dostupne deljene resurse po: netshareenumall
.
Informacije o specifičnom deljenju se preuzimaju sa: netsharegetinfo <share>
.
SIDs po imenu koristeći: lookupnames <username>
.
Više SIDs kroz: lsaenumsid
.
RID cikliranje za proveru više SIDs se vrši pomoću: lookupsids <sid>
.
Komanda | Interfejs | Opis |
queryuser | SAMR | Preuzmi informacije o korisniku |
querygroup | Preuzmi informacije o grupi | |
querydominfo | Preuzmi informacije o domenu | |
enumdomusers | Enumeriraj korisnike domena | |
enumdomgroups | Enumeriraj grupe domena | |
createdomuser | Kreiraj korisnika domena | |
deletedomuser | Obriši korisnika domena | |
lookupnames | LSARPC | Pronađi korisnička imena do SIDa vrednosti |
lookupsids | Pronađi SIDs do korisničkih imena (RIDb cikliranje) | |
lsaaddacctrights | Dodaj prava korisničkom nalogu | |
lsaremoveacctrights | Ukloni prava sa korisničkog naloga | |
dsroledominfo | LSARPC-DS | Dobij primarne informacije o domenu |
dsenumdomtrusts | Enumeriraj poverene domene unutar AD šume |
Da biste bolje razumeli kako alati samrdump i rpcdump funkcionišu, trebate pročitati Pentesting MSRPC.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)