rpcclient enumeration

Support HackTricks

Try Hard Security Group


Przegląd identyfikatorów względnych (RID) i identyfikatorów zabezpieczeń (SID)

Identyfikatory względne (RID) i Identyfikatory zabezpieczeń (SID) są kluczowymi komponentami w systemach operacyjnych Windows do unikalnego identyfikowania i zarządzania obiektami, takimi jak użytkownicy i grupy, w obrębie domeny sieciowej.

  • SID służą jako unikalne identyfikatory dla domen, zapewniając, że każda domena jest rozróżnialna.

  • RID są dołączane do SID, aby tworzyć unikalne identyfikatory dla obiektów w tych domenach. Ta kombinacja pozwala na precyzyjne śledzenie i zarządzanie uprawnieniami obiektów oraz kontrolą dostępu.

Na przykład, użytkownik o imieniu pepe może mieć unikalny identyfikator łączący SID domeny z jego specyficznym RID, reprezentowany w formatach szesnastkowym (0x457) i dziesiętnym (1111). To skutkuje kompletnym i unikalnym identyfikatorem dla pepe w obrębie domeny, takim jak: S-1-5-21-1074507654-1937615267-42093643874-1111.

Enumeracja z rpcclient

Narzędzie rpcclient z Samby jest wykorzystywane do interakcji z punktami końcowymi RPC przez nazwane potoki. Poniżej znajdują się polecenia, które można wydać do interfejsów SAMR, LSARPC i LSARPC-DS po nawiązaniu sesji SMB, często wymagających poświadczeń.

Informacje o serwerze

  • Aby uzyskać Informacje o serwerze: używa się polecenia srvinfo.

Enumeracja użytkowników

  • Użytkownicy mogą być wylistowani za pomocą: querydispinfo i enumdomusers.

  • Szczegóły użytkownika za pomocą: queryuser <0xrid>.

  • Grupy użytkownika za pomocą: queryusergroups <0xrid>.

  • SID użytkownika jest pobierany przez: lookupnames <username>.

  • Aliasy użytkowników za pomocą: queryuseraliases [builtin|domain] <sid>.

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Enumeracja grup

  • Grupy za pomocą: enumdomgroups.

  • Szczegóły grupy z: querygroup <0xrid>.

  • Członkowie grupy przez: querygroupmem <0xrid>.

Enumeracja grup aliasów

  • Grupy aliasów za pomocą: enumalsgroups <builtin|domain>.

  • Członkowie grupy aliasów z: queryaliasmem builtin|domain <0xrid>.

Enumeracja domen

  • Domeny przy użyciu: enumdomains.

  • SID domeny jest pobierany przez: lsaquery.

  • Informacje o domenie są uzyskiwane za pomocą: querydominfo.

Enumeracja udostępnień

  • Wszystkie dostępne udostępnienia za pomocą: netshareenumall.

  • Informacje o konkretnym udostępnieniu są pobierane z: netsharegetinfo <share>.

Dodatkowe operacje z SID-ami

  • SID-y według nazwy przy użyciu: lookupnames <username>.

  • Więcej SID-ów przez: lsaenumsid.

  • Cykliczne RID-y w celu sprawdzenia większej liczby SID-ów są wykonywane przez: lookupsids <sid>.

Dodatkowe polecenia

Polecenie

Interfejs

Opis

queryuser

SAMR

Pobierz informacje o użytkowniku

querygroup

Pobierz informacje o grupie

querydominfo

Pobierz informacje o domenie

enumdomusers

Enumeruj użytkowników domeny

enumdomgroups

Enumeruj grupy domeny

createdomuser

Utwórz użytkownika domeny

deletedomuser

Usuń użytkownika domeny

lookupnames

LSARPC

Wyszukaj nazwy użytkowników do wartości SIDa

lookupsids

Wyszukaj SID-y do nazw użytkowników (cykliczne RIDb)

lsaaddacctrights

Dodaj prawa do konta użytkownika

lsaremoveacctrights

Usuń prawa z konta użytkownika

dsroledominfo

LSARPC-DS

Uzyskaj informacje o głównej domenie

dsenumdomtrusts

Enumeruj zaufane domeny w obrębie lasu AD

Aby lepiej zrozumieć, jak działają narzędzia samrdump i rpcdump, powinieneś przeczytać Pentesting MSRPC.

Try Hard Security Group

Wsparcie dla HackTricks

Last updated