rpcclient enumeration

Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group


Visión general de Identificadores Relativos (RID) e Identificadores de Seguridad (SID)

Identificadores Relativos (RID) e Identificadores de Seguridad (SID) son componentes clave en los sistemas operativos Windows para identificar y gestionar de forma única objetos, como usuarios y grupos, dentro de un dominio de red.

  • Los SIDs sirven como identificadores únicos para los dominios, asegurando que cada dominio sea distinguible.

  • Los RIDs se añaden a los SIDs para crear identificadores únicos para objetos dentro de esos dominios. Esta combinación permite un seguimiento preciso y la gestión de permisos de objetos y controles de acceso.

Por ejemplo, un usuario llamado pepe podría tener un identificador único que combina el SID del dominio con su RID específico, representado en formatos hexadecimal (0x457) y decimal (1111). Esto resulta en un identificador completo y único para pepe dentro del dominio como: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumeración con rpcclient

La utilidad rpcclient de Samba se utiliza para interactuar con puntos finales RPC a través de tuberías con nombre. A continuación se presentan comandos que se pueden emitir a las interfaces SAMR, LSARPC y LSARPC-DS después de que se establece una sesión SMB, a menudo requiriendo credenciales.

Información del Servidor

  • Para obtener la Información del Servidor: se utiliza el comando srvinfo.

Enumeración de Usuarios

  • Los usuarios se pueden listar utilizando: querydispinfo y enumdomusers.

  • Detalles de un usuario con: queryuser <0xrid>.

  • Grupos de un usuario con: queryusergroups <0xrid>.

  • Se recupera el SID de un usuario a través de: lookupnames <nombre de usuario>.

  • Alias de usuarios mediante: queryuseraliases [builtin|domain] <sid>.

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeración de Grupos

  • Grupos mediante: enumdomgroups.

  • Detalles de un grupo con: querygroup <0xrid>.

  • Miembros de un grupo a través de: querygroupmem <0xrid>.

Enumeración de Grupos de Alias

  • Grupos de alias con: enumalsgroups <builtin|domain>.

  • Miembros de un grupo de alias con: queryaliasmem builtin|domain <0xrid>.

Enumeración de Dominios

  • Dominios usando: enumdomains.

  • Se recupera el SID de un dominio mediante: lsaquery.

  • Se obtiene información del dominio con: querydominfo.

Enumeración de Comparticiones

  • Todas las comparticiones disponibles con: netshareenumall.

  • Se obtiene información sobre una compartición específica con: netsharegetinfo <share>.

Operaciones Adicionales con SIDs

  • SIDs por nombre usando: lookupnames <username>.

  • Más SIDs a través de: lsaenumsid.

  • Ciclado de RID para verificar más SIDs se realiza con: lookupsids <sid>.

Comandos adicionales

Comando

Interfaz

Descripción

queryuser

SAMR

Recuperar información de usuario

querygroup

Recuperar información de grupo

querydominfo

Recuperar información de dominio

enumdomusers

Enumerar usuarios de dominio

enumdomgroups

Enumerar grupos de dominio

createdomuser

Crear un usuario de dominio

deletedomuser

Eliminar un usuario de dominio

lookupnames

LSARPC

Buscar nombres de usuario a valores SIDa

lookupsids

Buscar SIDs a nombres de usuario (ciclado de RIDb)

lsaaddacctrights

Agregar derechos a una cuenta de usuario

lsaremoveacctrights

Eliminar derechos de una cuenta de usuario

dsroledominfo

LSARPC-DS

Obtener información del dominio principal

dsenumdomtrusts

Enumerar dominios de confianza dentro de un bosque de AD

Para comprender mejor cómo funcionan las herramientas samrdump y rpcdump debes leer Pentesting MSRPC.

Grupo de Seguridad Try Hard

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Última actualización