rpcclient enumeration

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Try Hard Security Group


Przegląd Identyfikatorów Względnych (RID) i Identyfikatorów Bezpieczeństwa (SID)

Identyfikatory Względne (RID) i Identyfikatory Bezpieczeństwa (SID) są kluczowymi składnikami w systemach operacyjnych Windows do unikatowej identyfikacji i zarządzania obiektami, takimi jak użytkownicy i grupy, w domenie sieciowej.

  • SID służą jako unikatowe identyfikatory domen, zapewniając odróżnialność każdej domeny.

  • RID są dołączane do SID w celu utworzenia unikatowych identyfikatorów dla obiektów w tych domenach. Ta kombinacja pozwala na precyzyjne śledzenie i zarządzanie uprawnieniami obiektów oraz kontrolami dostępu.

Na przykład użytkownik o nazwie pepe może mieć unikatowy identyfikator łączący SID domeny z jego konkretnym RID, reprezentowany zarówno w formacie szesnastkowym (0x457), jak i dziesiętnym (1111). To skutkuje kompletnym i unikatowym identyfikatorem dla pepe w obrębie domeny, np.: S-1-5-21-1074507654-1937615267-42093643874-1111.

Wyliczanie za pomocą rpcclient

Użyteczność narzędzia rpcclient z Samba polega na interakcji z punktem końcowym RPC poprzez nazwane potoki. Poniżej przedstawione są polecenia, które można wydać do interfejsów SAMR, LSARPC i LSARPC-DS po ustanowieniu sesji SMB, często wymagającej poświadczeń.

Informacje o Serwerze

  • Aby uzyskać Informacje o Serwerze: używane jest polecenie srvinfo.

Wyliczanie Użytkowników

  • Użytkownicy mogą być wymienieni za pomocą: querydispinfo i enumdomusers.

  • Szczegóły użytkownika za pomocą: queryuser <0xrid>.

  • Grupy użytkownika za pomocą: queryusergroups <0xrid>.

  • SID użytkownika jest pobierane poprzez: lookupnames <nazwa_użytkownika>.

  • Aliasy użytkowników za pomocą: queryuseraliases [wbudowane|domena] <sid>.

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Wyliczanie Grup

  • Grupy za pomocą: enumdomgroups.

  • Szczegóły grupy za pomocą: querygroup <0xrid>.

  • Członkowie grupy poprzez: querygroupmem <0xrid>.

Wyliczanie Grup Aliasowych

  • Grupy aliasowe za pomocą: enumalsgroups <builtin|domain>.

  • Członkowie grupy aliasowej za pomocą: queryaliasmem builtin|domain <0xrid>.

Wyliczanie Domen

  • Domeny za pomocą: enumdomains.

  • SID domeny jest pobierane za pomocą: lsaquery.

  • Informacje o domenie są uzyskiwane za pomocą: querydominfo.

Wyliczanie Zasobów

  • Wszystkie dostępne zasoby za pomocą: netshareenumall.

  • Informacje o konkretnym zasobie są pobierane za pomocą: netsharegetinfo <share>.

Dodatkowe Operacje z SID

  • SIDs według nazwy za pomocą: lookupnames <username>.

  • Więcej SIDs poprzez: lsaenumsid.

  • Cykliczne sprawdzanie RID w celu sprawdzenia więcej SIDs jest wykonywane za pomocą: lookupsids <sid>.

Dodatkowe polecenia

Polecenie

Interfejs

Opis

queryuser

SAMR

Pobierz informacje o użytkowniku

querygroup

Pobierz informacje o grupie

querydominfo

Pobierz informacje o domenie

enumdomusers

Wylicz użytkowników domeny

enumdomgroups

Wylicz grupy domeny

createdomuser

Utwórz użytkownika domeny

deletedomuser

Usuń użytkownika domeny

lookupnames

LSARPC

Wyszukaj nazwy użytkowników do wartości SIDa

lookupsids

Wyszukaj SIDs do nazw użytkowników (cykliczne RIDb)

lsaaddacctrights

Dodaj prawa do konta użytkownika

lsaremoveacctrights

Usuń prawa z konta użytkownika

dsroledominfo

LSARPC-DS

Uzyskaj informacje o głównej domenie

dsenumdomtrusts

Wylicz zaufane domeny w obrębie lasu AD

Aby lepiej zrozumieć jak działają narzędzia samrdump i rpcdump powinieneś przeczytać Pentesting MSRPC.

Try Hard Security Group

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Last updated