135, 593 - Pentesting MSRPC
HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
हैकिंग इंसाइट्स उस सामग्री के साथ जुड़ें जो हैकिंग के रोमांच और चुनौतियों में डूबती है
रियल-टाइम हैक न्यूज़ तेजी से बदलती हैकिंग दुनिया के साथ अप-टू-डेट रहें न्यूज़ और इंसाइट्स के माध्यम से
नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
मूल जानकारी
माइक्रोसॉफ्ट रिमोट प्रोसीजर कॉल (MSRPC) प्रोटोकॉल, एक क्लाइंट-सर्वर मॉडल जो एक प्रोग्राम को नेटवर्क की विशेषताओं को समझे बिना दूसरे कंप्यूटर पर स्थित एक प्रोग्राम से सेवा का अनुरोध करने की अनुमति देता है, पहले ओपन-सोर्स सॉफ़्टवेयर से उत्पन्न किया गया था और बाद में माइक्रोसॉफ्ट द्वारा विकसित और कॉपीराइट किया गया था।
आरपीसी एंडपॉइंट मैपर TCP और UDP पोर्ट 135 के माध्यम से एक्सेस किया जा सकता है, TCP 139 और 445 पर SMB (एक शून्य या प्रमाणित सत्र के साथ), और एक वेब सेवा के रूप में TCP पोर्ट 593 पर।
MSRPC कैसे काम करता है?
ग्राहक एप्लिकेशन द्वारा प्रारंभित, MSRPC प्रक्रिया में एक स्थानीय स्टब प्रक्रिया को बुलाना शामिल है जो फिर ग्राहक रनटाइम लाइब्रेरी के साथ संवाद करती है ताकि वह सर्वर को अनुरोध को तैयार करें और प्रसारित करें। इसमें पैरामीटर को एक मानक नेटवर्क डेटा प्रतिनिधित्व प्रारूप में रूपांतरित करना शामिल है। यदि सर्वर दूरस्थ है, तो परिवहन प्रोटोकॉल का चयन रनटाइम लाइब्रेरी द्वारा किया जाता है, जिससे सुनिश्चित होता है कि RPC नेटवर्क स्टैक के माध्यम से पहुंचाया जाता है।
उजागरित RPC सेवाएं पहचानना
TCP, UDP, HTTP, और SMB के माध्यम से RPC सेवाओं का प्रकट होना RPC लोकेटर सेवा और व्यक्तिगत अंतबिंदुओं का पूछताछ करके निर्धारित किया जा सकता है। rpcdump जैसे उपकरण अद्वितीय RPC सेवाओं की पहचान में सहायक होते हैं, जिन्हें IFID मूल्यों द्वारा चिह्नित किया जाता है, सेवा विवरण और संचार बाँधनों को प्रकट करते हैं:
पहुंच RPC लोकेटर सेवा को विशेष प्रोटोकॉल के माध्यम से सक्षम किया गया है: ncacn_ip_tcp और ncadg_ip_udp पोर्ट 135 के माध्यम से पहुंचने के लिए, SMB कनेक्शन के लिए ncacn_np, और वेब-आधारित RPC संचार के लिए ncacn_http। निम्नलिखित कमांड Metasploit मॉड्यूल का उपयोग करने का उदाहरण प्रदर्शित करते हैं जिसका उद्देश्य मुख्य रूप से पोर्ट 135 पर MSRPC सेवाओं के साथ मुआयना और बातचीत करना है:
सभी विकल्प tcp_dcerpc_auditor
को छोड़कर विशेष रूप से पोर्ट 135 पर MSRPC को लक्षित करने के लिए डिज़ाइन किए गए हैं।
प्रमुख RPC इंटरफेस
IFID: 12345778-1234-abcd-ef00-0123456789ab
नेम्ड पाइप:
\pipe\lsarpc
विवरण: LSA इंटरफेस, उपयोगकर्ताओं की सूची बनाने के लिए उपयोग किया जाता है।
IFID: 3919286a-b10c-11d0-9ba8-00c04fd92ef5
नेम्ड पाइप:
\pipe\lsarpc
विवरण: LSA डायरेक्टरी सेवाएं (DS) इंटरफेस, डोमेन और विश्वास संबंधों की सूची बनाने के लिए उपयोग किया जाता है।
IFID: 12345778-1234-abcd-ef00-0123456789ac
नेम्ड पाइप:
\pipe\samr
विवरण: LSA SAMR इंटरफेस, सार्वजनिक SAM डेटाबेस तत्वों (जैसे उपयोगकर्ता नाम) तक पहुंचने और खाता लॉकआउट नीति के बावजूद उपयोगकर्ता पासवर्ड को ब्रूट-फोर्स करने के लिए उपयोग किया जाता है।
IFID: 1ff70682-0a51-30e8-076d-740be8cee98b
नेम्ड पाइप:
\pipe\atsvc
विवरण: टास्क स्केज़्यूलर, दूरस्थ रूप से कमांडों को निष्पादित करने के लिए उपयोग किया जाता है।
IFID: 338cd001-2244-31f1-aaaa-900038001003
नेम्ड पाइप:
\pipe\winreg
विवरण: रिमोट रजिस्ट्री सेवा, सिस्टम रजिस्ट्री तक पहुंचने और बदलाव करने के लिए उपयोग किया जाता है।
IFID: 367abb81-9844-35f1-ad32-98f038001003
नेम्ड पाइप:
\pipe\svcctl
विवरण: सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ सेवाएं शुरू और बंद करने और कमांडों को निष्पादित करने के लिए उपयोग किया जाता है।
IFID: 4b324fc8-1670-01d3-1278-5a47bf6ee188
नेम्ड पाइप:
\pipe\srvsvc
विवरण: सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ सेवाएं शुरू और बंद करने और कमांडों को निष्पादित करने के लिए उपयोग किया जाता है।
IFID: 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57
नेम्ड पाइप:
\pipe\epmapper
विवरण: DCOM इंटरफेस, WM के माध्यम से ब्रूट-फोर्स पासवर्ड ग्राइंडिंग और जानकारी एकत्र करने के लिए उपयोग किया जाता है।
IP पतों की पहचान
https://github.com/mubix/IOXIDResolver का उपयोग करके, Airbus research से ServerAlive2 विधि का दुरुपयोग करना संभव है जो IOXIDResolver इंटरफेस के अंदर है।
इस विधि का उपयोग करने के लिए HTB बॉक्स APT से IPv6 पते की जानकारी प्राप्त करने के लिए उपयोग किया गया है। यहाँ 0xdf APT व्राइटअप देखें, इसमें rpcmap.py का उपयोग करके Impacket से एल्टरनेटिव विधि शामिल है (ऊपर देखें)।
मान्य क्रेडेंशियल्स के साथ RCE का निष्पादन
यदि मान्य उपयोगकर्ता के क्रेडेंशियल्स उपलब्ध हैं तो एक मशीन पर दूरस्थ कोड निष्पादित करना संभव है dcomexec.py इम्पैकेट फ्रेमवर्क से।
याद रखें कि उपलब्ध विभिन्न ऑब्जेक्ट्स के साथ प्रयास करें
ShellWindows
ShellBrowserWindow
MMC20
पोर्ट 593
rpcdump.exe rpctools से इस पोर्ट के साथ संवाद स्थापित किया जा सकता है।
संदर्भ
HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें
रियल-टाइम हैक न्यूज़ रियल-टाइम न्यूज़ और अंतर्दृष्टि के माध्यम से हैकिंग दुनिया में अपडेट रहें
नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ जानकारी रखें
हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
Last updated