135, 593 - Pentesting MSRPC

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स उस सामग्री के साथ जुड़ें जो हैकिंग के रोमांच और चुनौतियों में डूबती है

रियल-टाइम हैक न्यूज़ तेजी से बदलती हैकिंग दुनिया के साथ अप-टू-डेट रहें न्यूज़ और इंसाइट्स के माध्यम से

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

मूल जानकारी

माइक्रोसॉफ्ट रिमोट प्रोसीजर कॉल (MSRPC) प्रोटोकॉल, एक क्लाइंट-सर्वर मॉडल जो एक प्रोग्राम को नेटवर्क की विशेषताओं को समझे बिना दूसरे कंप्यूटर पर स्थित एक प्रोग्राम से सेवा का अनुरोध करने की अनुमति देता है, पहले ओपन-सोर्स सॉफ़्टवेयर से उत्पन्न किया गया था और बाद में माइक्रोसॉफ्ट द्वारा विकसित और कॉपीराइट किया गया था।

आरपीसी एंडपॉइंट मैपर TCP और UDP पोर्ट 135 के माध्यम से एक्सेस किया जा सकता है, TCP 139 और 445 पर SMB (एक शून्य या प्रमाणित सत्र के साथ), और एक वेब सेवा के रूप में TCP पोर्ट 593 पर।

135/tcp   open     msrpc         Microsoft Windows RPC

MSRPC कैसे काम करता है?

ग्राहक एप्लिकेशन द्वारा प्रारंभित, MSRPC प्रक्रिया में एक स्थानीय स्टब प्रक्रिया को बुलाना शामिल है जो फिर ग्राहक रनटाइम लाइब्रेरी के साथ संवाद करती है ताकि वह सर्वर को अनुरोध को तैयार करें और प्रसारित करें। इसमें पैरामीटर को एक मानक नेटवर्क डेटा प्रतिनिधित्व प्रारूप में रूपांतरित करना शामिल है। यदि सर्वर दूरस्थ है, तो परिवहन प्रोटोकॉल का चयन रनटाइम लाइब्रेरी द्वारा किया जाता है, जिससे सुनिश्चित होता है कि RPC नेटवर्क स्टैक के माध्यम से पहुंचाया जाता है।

उजागरित RPC सेवाएं पहचानना

TCP, UDP, HTTP, और SMB के माध्यम से RPC सेवाओं का प्रकट होना RPC लोकेटर सेवा और व्यक्तिगत अंतबिंदुओं का पूछताछ करके निर्धारित किया जा सकता है। rpcdump जैसे उपकरण अद्वितीय RPC सेवाओं की पहचान में सहायक होते हैं, जिन्हें IFID मूल्यों द्वारा चिह्नित किया जाता है, सेवा विवरण और संचार बाँधनों को प्रकट करते हैं:

D:\rpctools> rpcdump [-p port] <IP>
**IFID**: 5a7b91f8-ff00-11d0-a9b2-00c04fb6e6fc version 1.0
Annotation: Messenger Service
UUID: 00000000-0000-0000-0000-000000000000
Binding: ncadg_ip_udp:<IP>[1028]

पहुंच RPC लोकेटर सेवा को विशेष प्रोटोकॉल के माध्यम से सक्षम किया गया है: ncacn_ip_tcp और ncadg_ip_udp पोर्ट 135 के माध्यम से पहुंचने के लिए, SMB कनेक्शन के लिए ncacn_np, और वेब-आधारित RPC संचार के लिए ncacn_http। निम्नलिखित कमांड Metasploit मॉड्यूल का उपयोग करने का उदाहरण प्रदर्शित करते हैं जिसका उद्देश्य मुख्य रूप से पोर्ट 135 पर MSRPC सेवाओं के साथ मुआयना और बातचीत करना है:

use auxiliary/scanner/dcerpc/endpoint_mapper
use auxiliary/scanner/dcerpc/hidden
use auxiliary/scanner/dcerpc/management
use auxiliary/scanner/dcerpc/tcp_dcerpc_auditor
rpcdump.py <IP> -p 135

सभी विकल्प tcp_dcerpc_auditor को छोड़कर विशेष रूप से पोर्ट 135 पर MSRPC को लक्षित करने के लिए डिज़ाइन किए गए हैं।

प्रमुख RPC इंटरफेस

  • IFID: 12345778-1234-abcd-ef00-0123456789ab

  • नेम्ड पाइप: \pipe\lsarpc

  • विवरण: LSA इंटरफेस, उपयोगकर्ताओं की सूची बनाने के लिए उपयोग किया जाता है।

  • IFID: 3919286a-b10c-11d0-9ba8-00c04fd92ef5

  • नेम्ड पाइप: \pipe\lsarpc

  • विवरण: LSA डायरेक्टरी सेवाएं (DS) इंटरफेस, डोमेन और विश्वास संबंधों की सूची बनाने के लिए उपयोग किया जाता है।

  • IFID: 12345778-1234-abcd-ef00-0123456789ac

  • नेम्ड पाइप: \pipe\samr

  • विवरण: LSA SAMR इंटरफेस, सार्वजनिक SAM डेटाबेस तत्वों (जैसे उपयोगकर्ता नाम) तक पहुंचने और खाता लॉकआउट नीति के बावजूद उपयोगकर्ता पासवर्ड को ब्रूट-फोर्स करने के लिए उपयोग किया जाता है।

  • IFID: 1ff70682-0a51-30e8-076d-740be8cee98b

  • नेम्ड पाइप: \pipe\atsvc

  • विवरण: टास्क स्केज़्यूलर, दूरस्थ रूप से कमांडों को निष्पादित करने के लिए उपयोग किया जाता है।

  • IFID: 338cd001-2244-31f1-aaaa-900038001003

  • नेम्ड पाइप: \pipe\winreg

  • विवरण: रिमोट रजिस्ट्री सेवा, सिस्टम रजिस्ट्री तक पहुंचने और बदलाव करने के लिए उपयोग किया जाता है।

  • IFID: 367abb81-9844-35f1-ad32-98f038001003

  • नेम्ड पाइप: \pipe\svcctl

  • विवरण: सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ सेवाएं शुरू और बंद करने और कमांडों को निष्पादित करने के लिए उपयोग किया जाता है।

  • IFID: 4b324fc8-1670-01d3-1278-5a47bf6ee188

  • नेम्ड पाइप: \pipe\srvsvc

  • विवरण: सेवा नियंत्रण प्रबंधक और सर्वर सेवाएं, दूरस्थ सेवाएं शुरू और बंद करने और कमांडों को निष्पादित करने के लिए उपयोग किया जाता है।

  • IFID: 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57

  • नेम्ड पाइप: \pipe\epmapper

  • विवरण: DCOM इंटरफेस, WM के माध्यम से ब्रूट-फोर्स पासवर्ड ग्राइंडिंग और जानकारी एकत्र करने के लिए उपयोग किया जाता है।

IP पतों की पहचान

https://github.com/mubix/IOXIDResolver का उपयोग करके, Airbus research से ServerAlive2 विधि का दुरुपयोग करना संभव है जो IOXIDResolver इंटरफेस के अंदर है।

इस विधि का उपयोग करने के लिए HTB बॉक्स APT से IPv6 पते की जानकारी प्राप्त करने के लिए उपयोग किया गया है। यहाँ 0xdf APT व्राइटअप देखें, इसमें rpcmap.py का उपयोग करके Impacket से एल्टरनेटिव विधि शामिल है (ऊपर देखें)।

मान्य क्रेडेंशियल्स के साथ RCE का निष्पादन

यदि मान्य उपयोगकर्ता के क्रेडेंशियल्स उपलब्ध हैं तो एक मशीन पर दूरस्थ कोड निष्पादित करना संभव है dcomexec.py इम्पैकेट फ्रेमवर्क से।

याद रखें कि उपलब्ध विभिन्न ऑब्जेक्ट्स के साथ प्रयास करें

  • ShellWindows

  • ShellBrowserWindow

  • MMC20

पोर्ट 593

rpcdump.exe rpctools से इस पोर्ट के साथ संवाद स्थापित किया जा सकता है।

संदर्भ

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़ रियल-टाइम न्यूज़ और अंतर्दृष्टि के माध्यम से हैकिंग दुनिया में अपडेट रहें

नवीनतम घोषणाएं नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफ़ॉर्म अपडेट के साथ जानकारी रखें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

Last updated