rpcclient enumeration

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group


Oorsig van Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID)

Relatiewe Identifiseerders (RID) en Sekuriteitsidentifiseerders (SID) is sleutelkomponente in Windows-bedryfstelsels om uniek identifiseer en bestuur van voorwerpe, soos gebruikers en groepe, binne 'n netwerkdomein.

  • SIDs dien as unieke identifiseerders vir domeine, wat verseker dat elke domein onderskeibaar is.

  • RIDs word by SIDs gevoeg om unieke identifiseerders vir voorwerpe binne daardie domeine te skep. Hierdie kombinasie maak presiese opvolging en bestuur van voorwerpstoestemmings en toegangsbeheer moontlik.

Byvoorbeeld, 'n gebruiker genaamd pepe mag 'n unieke identifiseerder hê wat die domein se SID met sy spesifieke RID kombineer, verteenwoordig in beide heksadesimale (0x457) en desimale (1111) formate. Dit lei tot 'n volledige en unieke identifiseerder vir pepe binne die domein soos: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumerasie met rpcclient

Die rpcclient nut van Samba word gebruik om met RPC-eindpunte deur genoemde pype te interaksieer. Onderstaande opdragte kan uitgereik word na die SAMR, LSARPC, en LSARPC-DS koppelvlakke nadat 'n SMB-sessie tot stand gebring is, dikwels met die nodigheid van geloofsbriewe.

Bedienerinligting

  • Om Bedienerinligting te verkry: word die srvinfo-opdrag gebruik.

Enumerasie van Gebruikers

  • Gebruikers kan gelys word deur: querydispinfo en enumdomusers.

  • Besonderhede van 'n gebruiker deur: queryuser <0xrid>.

  • Groepe van 'n gebruiker met: queryusergroups <0xrid>.

  • 'n Gebruiker se SID word opgehaal deur: lookupnames <gebruikersnaam>.

  • Aliases van gebruikers deur: queryuseraliases [builtin|domain] <sid>.

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Opsomming van Groepe

  • Groepe deur: enumdomgroups.

  • Besonderhede van 'n groep met: querygroup <0xrid>.

  • Lede van 'n groep deur: querygroupmem <0xrid>.

Opsomming van Alias Groepe

  • Alias groepe deur: enumalsgroups <builtin|domain>.

  • Lede van 'n alias groep met: queryaliasmem builtin|domain <0xrid>.

Opsomming van Domeine

  • Domeine deur: enumdomains.

  • 'n Domein se SID word opgehaal deur: lsaquery.

  • Domein inligting word verkry deur: querydominfo.

Opsomming van Aandele

  • Alle beskikbare aandele deur: netshareenumall.

  • Inligting oor 'n spesifieke aandeel word opgehaal met: netsharegetinfo <aandeel>.

Addisionele Operasies met SIDs

  • SIDs op naam deur: lookupnames <gebruikersnaam>.

  • Meer SIDs deur: lsaenumsid.

  • RID-siklus om meer SIDs te kontroleer word uitgevoer deur: lookupsids <sid>.

Ekstra bevele

Bevel

Koppelvlak

Beskrywing

queryuser

SAMR

Haal gebruiker inligting op

querygroup

Haal groep inligting op

querydominfo

Haal domein inligting op

enumdomusers

Enumereer domein gebruikers

enumdomgroups

Enumereer domein groepe

createdomuser

Skep 'n domein gebruiker

deletedomuser

Verwyder 'n domein gebruiker

lookupnames

LSARPC

Soek gebruikersname na SIDa waardes

lookupsids

Soek SIDs na gebruikersname (RIDb siklus)

lsaaddacctrights

Voeg regte by 'n gebruiker rekening

lsaremoveacctrights

Verwyder regte van 'n gebruiker rekening

dsroledominfo

LSARPC-DS

Kry primêre domein inligting

dsenumdomtrusts

Enumereer vertroue domeine binne 'n AD bos

Om beter te verstaan hoe die gereedskap samrdump en rpcdump werk, moet jy Pentesting MSRPC lees.

Probeer Hard Security Groep

Leer AWS hak van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Last updated