rpcclient enumeration

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

Try Hard सुरक्षा समूह


संबंधित पहचानकर्ता (RID) और सुरक्षा पहचानकर्ता (SID) का अवलोकन

संबंधित पहचानकर्ता (RID) और सुरक्षा पहचानकर्ता (SID) विंडोज ऑपरेटिंग सिस्टम में विशेष रूप से पहचान और प्रबंधन करने के लिए महत्वपूर्ण घटक हैं, जैसे नेटवर्क डोमेन के भीतर उपयोगकर्ताओं और समूहों की पहचान करने के लिए।

  • SIDs डोमेनों के लिए अद्वितीय पहचानकर्ता के रूप में काम करते हैं, यह सुनिश्चित करते हैं कि प्रत्येक डोमेन को पहचाना जा सके।

  • RIDs SIDs के साथ जोड़े जाते हैं ताकि उन डोमेनों के भीतर वस्तुओं के लिए अद्वितीय पहचानकर्ता बनाए जा सकें। यह संयोजन वस्तुओं की अनुमतियों और पहुंच नियंत्रण का सटीक ट्रैकिंग और प्रबंधन संभावित बनाता है।

उदाहरण के लिए, एक उपयोगकर्ता जिसका नाम पेपे है, उसके विशिष्ट RID के साथ डोमेन के SID को जोड़कर एक अद्वितीय पहचानकर्ता हो सकता है, जिसे हेक्साडेसिमल (0x457) और डेसिमल (1111) फॉर्मेट में प्रस्तुत किया जा सकता है। इससे पेपे के लिए डोमेन के भीतर एक पूर्ण और अद्वितीय पहचानकर्ता प्राप्त होता है जैसे: S-1-5-21-1074507654-1937615267-42093643874-1111

rpcclient के साथ जांच

Samba से rpcclient उपयोग किया जाता है रीढ़ीबाजी अंत्यों के साथ बातचीत करने के लिए। नीचे ऐसे कमांड दिए गए हैं जो एक SMB सत्र स्थापित होने के बाद SAMR, LSARPC, और LSARPC-DS इंटरफेस को जांचने के लिए जारी किए जा सकते हैं, जिसमें अक्सर पहुंच की आवश्यकता होती है।

सर्वर सूचना

  • सर्वर सूचना प्राप्त करने के लिए: srvinfo कमांड का उपयोग किया जाता है।

उपयोगकर्ताओं का जांच

  • उपयोगकर्ताओं की सूची देखने के लिए: querydispinfo और enumdomusers का उपयोग किया जा सकता है।

  • एक उपयोगकर्ता का विवरण द्वारा: queryuser <0xrid>

  • एक उपयोगकर्ता के समूह के साथ: queryusergroups <0xrid>

  • एक उपयोगकर्ता का SID प्राप्त करने के लिए: lookupnames <username>

  • उपयोगकर्ताओं के सहायक द्वारा: queryuseraliases [builtin|domain] <sid>

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

समूहों की जाँच

  • समूह की जाँच करें: enumdomgroups

  • किसी समूह का विवरण प्राप्त करें: querygroup <0xrid>

  • समूह के सदस्य की जाँच करें: querygroupmem <0xrid>

उपनाम समूहों की जाँच

  • उपनाम समूह की जाँच करें: enumalsgroups <builtin|domain>

  • उपनाम समूह के सदस्य की जाँच करें: queryaliasmem builtin|domain <0xrid>

डोमेनों की जाँच

  • डोमेन की जाँच करें: enumdomains

  • डोमेन का SID प्राप्त करें: lsaquery

  • डोमेन सूचना प्राप्त करें: querydominfo

शेयरों की जाँच

  • सभी उपलब्ध शेयर की जाँच करें: netshareenumall

  • किसी विशिष्ट शेयर के बारे में जानकारी प्राप्त करें: netsharegetinfo <share>

SIDs के साथ अतिरिक्त कार्रवाई

  • नाम से SIDs प्राप्त करें: lookupnames <username>

  • अधिक SIDs प्राप्त करें: lsaenumsid

  • अधिक SIDs की जाँच के लिए RID साइकिलिंग करें: lookupsids <sid>

अतिरिक्त कमांड

कमांड

इंटरफेस

विवरण

queryuser

SAMR

उपयोगकर्ता सूचना प्राप्त करें

querygroup

समूह सूचना प्राप्त करें

querydominfo

डोमेन सूचना प्राप्त करें

enumdomusers

डोमेन उपयोगकर्ताओं की जाँच करें

enumdomgroups

डोमेन समूहों की जाँच करें

createdomuser

डोमेन उपयोगकर्ता बनाएं

deletedomuser

डोमेन उपयोगकर्ता हटाएं

lookupnames

LSARPC

उपयोगकर्ता नामों को SID मानोंa वैल्यूज़

lookupsids

SIDs को उपयोगकर्ता नामों में खोजें (RIDb साइकिलिंग)

lsaaddacctrights

एक उपयोगकर्ता खाते में अधिकार जोड़ें

lsaremoveacctrights

एक उपयोगकर्ता खाते से अधिकार हटाएं

dsroledominfo

LSARPC-DS

प्राथमिक डोमेन सूचना प्राप्त करें

dsenumdomtrusts

AD वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन वन व

Last updated