rpcclient enumeration
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Відносні ідентифікатори (RID) та ідентифікатори безпеки (SID) є ключовими компонентами в операційних системах Windows для унікальної ідентифікації та управління об'єктами, такими як користувачі та групи, в межах мережевого домену.
SID слугують унікальними ідентифікаторами для доменів, забезпечуючи, щоб кожен домен був відрізняльним.
RID додаються до SID для створення унікальних ідентифікаторів для об'єктів у цих доменах. Ця комбінація дозволяє точно відстежувати та управляти дозволами об'єктів і контролем доступу.
Наприклад, користувач на ім'я pepe
може мати унікальний ідентифікатор, що поєднує SID домену з його конкретним RID, представленим у шістнадцятковому (0x457
) та десятковому (1111
) форматах. Це призводить до повного та унікального ідентифікатора для pepe в межах домену, такого як: S-1-5-21-1074507654-1937615267-42093643874-1111
.
Утиліта rpcclient
з Samba використовується для взаємодії з RPC кінцевими точками через іменовані канали. Нижче наведені команди, які можна виконати на інтерфейсах SAMR, LSARPC та LSARPC-DS після встановлення SMB сесії, що часто вимагає облікових даних.
Щоб отримати інформацію про сервер: використовується команда srvinfo
.
Користувачів можна перерахувати за допомогою: querydispinfo
та enumdomusers
.
Деталі користувача за допомогою: queryuser <0xrid>
.
Групи користувача за допомогою: queryusergroups <0xrid>
.
SID користувача отримується через: lookupnames <username>
.
Псевдоніми користувачів за допомогою: queryuseraliases [builtin|domain] <sid>
.
Групи за допомогою: enumdomgroups
.
Деталі групи з: querygroup <0xrid>
.
Члени групи через: querygroupmem <0xrid>
.
Групи псевдонімів за допомогою: enumalsgroups <builtin|domain>
.
Члени групи псевдонімів з: queryaliasmem builtin|domain <0xrid>
.
Домени за допомогою: enumdomains
.
SID домену отримується через: lsaquery
.
Інформація про домен отримується за допомогою: querydominfo
.
Всі доступні загальні ресурси за допомогою: netshareenumall
.
Інформація про конкретний загальний ресурс отримується з: netsharegetinfo <share>
.
SID за іменем за допомогою: lookupnames <username>
.
Більше SID через: lsaenumsid
.
Циклічний RID для перевірки більше SID виконується за допомогою: lookupsids <sid>
.
Щоб краще зрозуміти, як працюють інструменти samrdump та rpcdump, вам слід прочитати Pentesting MSRPC.
Вчіться та практикуйте Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Команда
Інтерфейс
Опис
queryuser
SAMR
Отримати інформацію про користувача
querygroup
Отримати інформацію про групу
querydominfo
Отримати інформацію про домен
enumdomusers
Перерахувати користувачів домену
enumdomgroups
Перерахувати групи домену
createdomuser
Створити користувача домену
deletedomuser
Видалити користувача домену
lookupnames
LSARPC
Знайти імена користувачів за значеннями SIDa
lookupsids
Знайти SID за іменами користувачів (циклічний RIDb)
lsaaddacctrights
Додати права до облікового запису користувача
lsaremoveacctrights
Видалити права з облікового запису користувача
dsroledominfo
LSARPC-DS
Отримати інформацію про основний домен
dsenumdomtrusts
Перерахувати довірені домени в лісі AD