135, 593 - Pentesting MSRPC
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bugün Discord üzerinden bize katılın ve en iyi hackerlarla işbirliği yapmaya başlayın!
Microsoft Uzaktan Prosedür Çağrısı (MSRPC) protokolü, bir programın başka bir bilgisayarda bulunan bir programdan hizmet talep etmesini sağlayan bir istemci-sunucu modelidir ve ağın ayrıntılarını anlamadan çalışır. İlk olarak açık kaynak yazılımdan türetilmiş ve daha sonra Microsoft tarafından geliştirilip telif hakkı alınmıştır.
RPC uç noktası haritalayıcıya TCP ve UDP portu 135, TCP 139 ve 445'te SMB (null veya kimlik doğrulamalı oturum ile) ve TCP portu 593'te bir web hizmeti aracılığıyla erişilebilir.
İstemci uygulaması tarafından başlatılan MSRPC süreci, istemci çalışma zamanı kütüphanesi ile etkileşime giren yerel bir stub prosedürünü çağırmayı içerir ve ardından isteği sunucuya hazırlayıp iletmek için çalışır. Bu, parametrelerin standart Ağ Veri Temsili formatına dönüştürülmesini içerir. Taşıma protokolü seçimi, sunucu uzaktaysa çalışma zamanı kütüphanesi tarafından belirlenir ve RPC'nin ağ yığını üzerinden iletilmesini sağlar.
TCP, UDP, HTTP ve SMB üzerinden RPC hizmetlerinin açığı, RPC yer bulucu hizmeti ve bireysel uç noktalar sorgulanarak belirlenebilir. rpcdump gibi araçlar, IFID değerleri ile belirtilen benzersiz RPC hizmetlerinin tanımlanmasına yardımcı olur ve hizmet detayları ile iletişim bağlarını ortaya çıkarır:
RPC yer bulucu hizmetine erişim, belirli protokoller aracılığıyla etkinleştirilmiştir: port 135 üzerinden erişim için ncacn_ip_tcp ve ncadg_ip_udp, SMB bağlantıları için ncacn_np ve web tabanlı RPC iletişimi için ncacn_http. Aşağıdaki komutlar, esas olarak port 135'e odaklanarak MSRPC hizmetlerini denetlemek ve etkileşimde bulunmak için Metasploit modüllerinin kullanımını örneklemektedir:
Tüm seçenekler tcp_dcerpc_auditor
hariç, 135 numaralı portta MSRPC'yi hedef almak için özel olarak tasarlanmıştır.
IFID: 12345778-1234-abcd-ef00-0123456789ab
Adlandırılmış Boru: \pipe\lsarpc
Açıklama: Kullanıcıları listelemek için kullanılan LSA arayüzü.
IFID: 3919286a-b10c-11d0-9ba8-00c04fd92ef5
Adlandırılmış Boru: \pipe\lsarpc
Açıklama: Alanları ve güven ilişkilerini listelemek için kullanılan LSA Dizin Hizmetleri (DS) arayüzü.
IFID: 12345778-1234-abcd-ef00-0123456789ac
Adlandırılmış Boru: \pipe\samr
Açıklama: Kamu SAM veritabanı öğelerine (örneğin, kullanıcı adları) erişmek ve kullanıcı şifrelerini hesap kilitleme politikası gözetmeksizin zorlamak için kullanılan LSA SAMR arayüzü.
IFID: 1ff70682-0a51-30e8-076d-740be8cee98b
Adlandırılmış Boru: \pipe\atsvc
Açıklama: Uzakta komutları yürütmek için kullanılan görev zamanlayıcı.
IFID: 338cd001-2244-31f1-aaaa-900038001003
Adlandırılmış Boru: \pipe\winreg
Açıklama: Sistemin kayıt defterine erişmek ve değiştirmek için kullanılan uzak kayıt defteri hizmeti.
IFID: 367abb81-9844-35f1-ad32-98f038001003
Adlandırılmış Boru: \pipe\svcctl
Açıklama: Uzakta hizmetleri başlatmak ve durdurmak ve komutları yürütmek için kullanılan hizmet kontrol yöneticisi ve sunucu hizmetleri.
IFID: 4b324fc8-1670-01d3-1278-5a47bf6ee188
Adlandırılmış Boru: \pipe\srvsvc
Açıklama: Uzakta hizmetleri başlatmak ve durdurmak ve komutları yürütmek için kullanılan hizmet kontrol yöneticisi ve sunucu hizmetleri.
IFID: 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57
Adlandırılmış Boru: \pipe\epmapper
Açıklama: WM aracılığıyla şifre zorlaması ve bilgi toplama için kullanılan DCOM arayüzü.
https://github.com/mubix/IOXIDResolver kullanarak, Airbus araştırması ile IOXIDResolver arayüzü içindeki ServerAlive2 yöntemini kötüye kullanmak mümkündür.
Bu yöntem, HTB kutusundan APT olarak IPv6 adresi gibi arayüz bilgilerini almak için kullanılmıştır. 0xdf APT yazısı için buraya bakın, rpcmap.py kullanarak alternatif bir yöntem içermektedir Impacket ile stringbinding (yukarıya bakın).
Geçerli bir kullanıcının kimlik bilgileri mevcutsa, bir makinede uzaktan kod yürütmek mümkündür. Bunu yapmak için dcomexec.py kullanabilirsiniz.
Mevcut farklı nesnelerle denemeyi unutmayın
ShellWindows
ShellBrowserWindow
MMC20
rpctools içindeki rpcdump.exe bu port ile etkileşimde bulunabilir.
Deneyimli hackerlar ve hata ödülü avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörüler aracılığıyla hızlı tempolu hacking dünyasıyla güncel kalın
Son Duyurular Yeni hata ödülleri ve önemli platform güncellemeleri hakkında bilgi sahibi olun
Bugün en iyi hackerlarla işbirliği yapmak için Discord sunucumuza katılın!
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)