rpcclient enumeration

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group


Επισκόπηση των Σχετικών Αναγνωριστικών (RID) και των Αναγνωριστικών Ασφαλείας (SID)

Τα Σχετικά Αναγνωριστικά (RID) και τα Αναγνωριστικά Ασφαλείας (SID) είναι βασικά στοιχεία στα λειτουργικά συστήματα Windows για τη μοναδική αναγνώριση και διαχείριση αντικειμένων, όπως χρήστες και ομάδες, εντός ενός τομέα δικτύου.

  • Τα SIDs λειτουργούν ως μοναδικά αναγνωριστικά για τους τομείς, εξασφαλίζοντας ότι κάθε τομέας είναι διακριτός.

  • Τα RIDs προσαρτώνται στα SIDs για τη δημιουργία μοναδικών αναγνωριστικών για αντικείμενα εντός αυτών των τομέων. Αυτός ο συνδυασμός επιτρέπει την ακριβή παρακολούθηση και διαχείριση των δικαιωμάτων αντικειμένων και των ελέγχων πρόσβασης.

Για παράδειγμα, ένας χρήστης με το όνομα pepe μπορεί να έχει ένα μοναδικό αναγνωριστικό που συνδυάζει το SID του τομέα με το συγκεκριμένο RID του, αναπαριστώμενο τόσο σε δεκαεξαδική μορφή (0x457) όσο και σε δεκαδική μορφή (1111). Αυτό οδηγεί σε ένα πλήρες και μοναδικό αναγνωριστικό για τον pepe εντός του τομέα όπως: S-1-5-21-1074507654-1937615267-42093643874-1111.

Απαρίθμηση με το rpcclient

Το εργαλείο rpcclient από το Samba χρησιμοποιείται για την αλληλεπίδραση με σημεία RPC μέσω ονομασμένων σωληνώσεων. Παρακάτω είναι οι εντολές που μπορούν να εκδοθούν στις διεπαφές SAMR, LSARPC και LSARPC-DS μετά από την δημιουργία μιας συνεδρίας SMB, συχνά απαιτώντας διαπιστεύσεις.

Πληροφορίες Διακομιστή

  • Για την απόκτηση Πληροφοριών Διακομιστή: χρησιμοποιείται η εντολή srvinfo.

Απαρίθμηση Χρηστών

  • Οι χρήστες μπορούν να απαριθμηθούν χρησιμοποιώντας: οι εντολές querydispinfo και enumdomusers.

  • Λεπτομέρειες ενός χρήστη με: queryuser <0xrid>.

  • Οι ομάδες ενός χρήστη με: queryusergroups <0xrid>.

  • Το SID ενός χρήστη ανακτάται μέσω: lookupnames <username>.

  • Οι ψευδώνυμοι των χρηστών με: queryuseraliases [builtin|domain] <sid>.

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Απαρίθμηση Ομάδων

  • Ομάδες με: enumdomgroups.

  • Λεπτομέρειες μιας ομάδας με: querygroup <0xrid>.

  • Μέλη μιας ομάδας μέσω: querygroupmem <0xrid>.

Απαρίθμηση Ομάδων Συνωνύμων

  • Ομάδες συνωνύμων με: enumalsgroups <builtin|domain>.

  • Μέλη μιας ομάδας συνωνύμων με: queryaliasmem builtin|domain <0xrid>.

Απαρίθμηση Domain

  • Domains χρησιμοποιώντας: enumdomains.

  • Το SID ενός domain ανακτάται μέσω: lsaquery.

  • Πληροφορίες domain ανακτώνται με: querydominfo.

Απαρίθμηση Shares

  • Όλες οι διαθέσιμες κοινοποιήσεις με: netshareenumall.

  • Πληροφορίες για μια συγκεκριμένη κοινοποίηση ανακτώνται με: netsharegetinfo <share>.

Επιπλέον Λειτουργίες με SIDs

  • SIDs με το όνομα τους χρησιμοποιώντας: lookupnames <username>.

  • Περισσότερα SIDs μέσω: lsaenumsid.

  • Ελέγχοντας περισσότερα SIDs με τον κύκλο RID με την εντολή: lookupsids <sid>.

Επιπλέον εντολές

Εντολή

Διεπαφή

Περιγραφή

queryuser

SAMR

Ανάκτηση πληροφοριών χρήστη

querygroup

Ανάκτηση πληροφοριών ομάδας

querydominfo

Ανάκτηση πληροφοριών domain

enumdomusers

Απαρίθμηση χρηστών domain

enumdomgroups

Απαρίθμηση ομάδων domain

createdomuser

Δημιουργία χρήστη domain

deletedomuser

Διαγραφή χρήστη domain

lookupnames

LSARPC

Αναζήτηση ονομάτων χρηστών σε τιμές SIDa

lookupsids

Αναζήτηση SIDs σε ονόματα χρηστών (κύκλος RIDb)

lsaaddacctrights

Προσθήκη δικαιωμάτων σε έναν λογαριασμό χρήστη

lsaremoveacctrights

Αφαίρεση δικαιωμάτων από έναν λογαριασμό χρήστη

dsroledominfo

LSARPC-DS

Λήψη πληροφοριών πρωτεύοντος domain

dsenumdomtrusts

Απαρίθμηση εμπιστευμένων domain εντός ενός δάσους AD

Για να κατανοήσετε καλύτερα πώς λειτουργούν τα εργαλεία samrdump και rpcdump πρέπει να διαβάσετε το Pentesting MSRPC.

Try Hard Security Group

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Last updated