rpcclient enumeration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Relative Identifiers (RID) ve Security Identifiers (SID), Windows işletim sistemlerinde, bir ağ alanı içindeki nesneleri, örneğin kullanıcılar ve gruplar, benzersiz bir şekilde tanımlamak ve yönetmek için anahtar bileşenlerdir.
SID'ler, alanlar için benzersiz tanımlayıcılar olarak hizmet eder ve her alanın ayırt edilebilir olmasını sağlar.
RID'ler, bu alanlar içindeki nesneler için benzersiz tanımlayıcılar oluşturmak üzere SID'lere eklenir. Bu kombinasyon, nesne izinlerinin ve erişim kontrollerinin hassas bir şekilde izlenmesini ve yönetilmesini sağlar.
Örneğin, pepe
adında bir kullanıcının, alanın SID'si ile onun belirli RID'sini birleştiren benzersiz bir tanımlayıcısı olabilir; bu, hem onaltılık (0x457
) hem de ondalık (1111
) formatlarda temsil edilir. Bu, alan içinde pepe için tam ve benzersiz bir tanımlayıcı oluşturur: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Samba'dan rpcclient
aracı, adlandırılmış borular aracılığıyla RPC uç noktalarıyla etkileşimde bulunmak için kullanılır. Aşağıdaki komutlar, genellikle kimlik bilgileri gerektiren bir SMB oturumu kurulduktan sonra SAMR, LSARPC ve LSARPC-DS arayüzlerine verilebilir.
Sunucu Bilgileri almak için: srvinfo
komutu kullanılır.
Kullanıcılar listelenebilir: querydispinfo
ve enumdomusers
kullanılarak.
Bir kullanıcının detayları: queryuser <0xrid>
ile.
Bir kullanıcının grupları: queryusergroups <0xrid>
ile.
Bir kullanıcının SID'si: lookupnames <username>
ile alınır.
Kullanıcıların takma adları: queryuseraliases [builtin|domain] <sid>
ile.
Gruplar için: enumdomgroups
.
Bir grubun detayları için: querygroup <0xrid>
.
Bir grubun üyeleri için: querygroupmem <0xrid>
.
Takma ad grupları için: enumalsgroups <builtin|domain>
.
Bir takma ad grubunun üyeleri için: queryaliasmem builtin|domain <0xrid>
.
Alanlar için: enumdomains
.
Bir alanın SID'si için: lsaquery
.
Alan bilgileri için: querydominfo
.
Tüm mevcut paylaşımlar için: netshareenumall
.
Belirli bir paylaşım hakkında bilgi için: netsharegetinfo <share>
.
İsimle SID'ler için: lookupnames <username>
.
Daha fazla SID için: lsaenumsid
.
Daha fazla SID kontrolü için RID döngüsü: lookupsids <sid>
.
Komut | Arayüz | Açıklama |
queryuser | SAMR | Kullanıcı bilgilerini al |
querygroup | Grup bilgilerini al | |
querydominfo | Alan bilgilerini al | |
enumdomusers | Alan kullanıcılarını listele | |
enumdomgroups | Alan gruplarını listele | |
createdomuser | Bir alan kullanıcısı oluştur | |
deletedomuser | Bir alan kullanıcısını sil | |
lookupnames | LSARPC | Kullanıcı adlarını SIDa değerlerine bak |
lookupsids | SID'leri kullanıcı adlarına bak (RIDb döngüsü) | |
lsaaddacctrights | Bir kullanıcı hesabına hak ekle | |
lsaremoveacctrights | Bir kullanıcı hesabından hak kaldır | |
dsroledominfo | LSARPC-DS | Birincil alan bilgilerini al |
dsenumdomtrusts | Bir AD ormanı içindeki güvenilen alanları listele |
samrdump ve rpcdump araçlarının nasıl çalıştığını daha iyi anlamak için Pentesting MSRPC belgesini okumalısınız.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)