rpcclient enumeration

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Groupe de sécurité Try Hard


Aperçu des Identifiants Relatifs (RID) et des Identifiants de Sécurité (SID)

Les Identifiants Relatifs (RID) et les Identifiants de Sécurité (SID) sont des composants clés dans les systèmes d'exploitation Windows pour identifier et gérer de manière unique des objets, tels que des utilisateurs et des groupes, au sein d'un domaine réseau.

  • Les SIDs servent d'identifiants uniques pour les domaines, garantissant que chaque domaine est distinguable.

  • Les RIDs sont ajoutés aux SIDs pour créer des identifiants uniques pour les objets au sein de ces domaines. Cette combinaison permet un suivi précis et une gestion des autorisations et des contrôles d'accès des objets.

Par exemple, un utilisateur nommé pepe pourrait avoir un identifiant unique combinant le SID du domaine avec son RID spécifique, représenté à la fois en hexadécimal (0x457) et en décimal (1111). Cela donne un identifiant complet et unique pour pepe dans le domaine comme : S-1-5-21-1074507654-1937615267-42093643874-1111.

Énumération avec rpcclient

L'utilitaire rpcclient de Samba est utilisé pour interagir avec les points de terminaison RPC via des tubes nommés. Voici les commandes qui peuvent être émises vers les interfaces SAMR, LSARPC et LSARPC-DS après qu'une session SMB soit établie, nécessitant souvent des informations d'identification.

Informations sur le serveur

  • Pour obtenir les Informations sur le serveur : la commande srvinfo est utilisée.

Énumération des utilisateurs

  • Les utilisateurs peuvent être listés en utilisant : les commandes querydispinfo et enumdomusers.

  • Les détails d'un utilisateur avec : queryuser <0xrid>.

  • Les groupes d'un utilisateur avec : queryusergroups <0xrid>.

  • Le SID d'un utilisateur est récupéré via : lookupnames <nom_utilisateur>.

  • Les alias des utilisateurs avec : queryuseraliases [builtin|domain] <sid>.

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Énumération des Groupes

  • Groupes avec: enumdomgroups.

  • Détails d'un groupe avec: querygroup <0xrid>.

  • Membres d'un groupe avec: querygroupmem <0xrid>.

Énumération des Groupes Alias

  • Groupes alias avec: enumalsgroups <builtin|domain>.

  • Membres d'un groupe alias avec: queryaliasmem builtin|domain <0xrid>.

Énumération des Domaines

  • Domaines avec: enumdomains.

  • SID d'un domaine est récupéré avec: lsaquery.

  • Informations sur un domaine sont obtenues avec: querydominfo.

Énumération des Partages

  • Tous les partages disponibles avec: netshareenumall.

  • Informations sur un partage spécifique avec: netsharegetinfo <share>.

Opérations supplémentaires avec les SIDs

  • SIDs par nom avec: lookupnames <username>.

  • Plus de SIDs avec: lsaenumsid.

  • Cycle RID pour vérifier plus de SIDs avec: lookupsids <sid>.

Commandes supplémentaires

Commande

Interface

Description

queryuser

SAMR

Récupérer les informations de l'utilisateur

querygroup

Récupérer les informations du groupe

querydominfo

Récupérer les informations du domaine

enumdomusers

Énumérer les utilisateurs du domaine

enumdomgroups

Énumérer les groupes du domaine

createdomuser

Créer un utilisateur de domaine

deletedomuser

Supprimer un utilisateur de domaine

lookupnames

LSARPC

Rechercher les noms d'utilisateur pour les valeurs SIDa

lookupsids

Rechercher les SIDs pour les noms d'utilisateur (cycle RIDb)

lsaaddacctrights

Ajouter des droits à un compte utilisateur

lsaremoveacctrights

Supprimer des droits d'un compte utilisateur

dsroledominfo

LSARPC-DS

Obtenir des informations sur le domaine principal

dsenumdomtrusts

Énumérer les domaines de confiance dans une forêt AD

Pour mieux comprendre comment les outils samrdump et rpcdump fonctionnent, vous devriez lire Pentesting MSRPC.

Groupe de sécurité Try Hard

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Last updated