135, 593 - Pentesting MSRPC
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hackleme İçgörüleri Hackleme heyecanını ve zorluklarını inceleyen içeriklerle etkileşime geçin
Gerçek Zamanlı Hack Haberleri Hızlı tempolu hackleme dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular Yeni ödül avı başlatmaları ve önemli platform güncellemeleri hakkında bilgilenin
Bize katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Temel Bilgiler
Microsoft Uzak Prosedür Çağrısı (MSRPC) protokolü, bir programın ağın ayrıntılarını anlamadan başka bir bilgisayarda bulunan bir programdan hizmet istemesini sağlayan istemci-sunucu modelidir. Başlangıçta açık kaynaklı yazılımlardan türetilen ve daha sonra Microsoft tarafından geliştirilen ve telif hakkı alınan bir protokoldür.
RPC uç nokta eşleyicisine TCP ve UDP port 135 üzerinden, SMB'ye TCP 139 ve 445'te (boş veya kimlik doğrulamalı oturumla) ve bir web hizmeti olarak TCP port 593 üzerinden erişilebilir.
MSRPC nasıl çalışır?
İstemci uygulaması tarafından başlatılan MSRPC süreci, yerel bir kısayol prosedürünü çağıran ve ardından isteği sunucuya hazırlamak ve iletmek için istemci çalışma zamanı kitaplığıyla etkileşime giren bir süreci içerir. Bu, parametreleri standart Bir Ağ Veri Temsili formatına dönüştürmeyi içerir. Sunucu uzakta ise, taşıma protokolünün seçimi çalışma zamanı kitaplığı tarafından belirlenir ve RPC'nin ağ yığını üzerinden iletilmesini sağlar.
Açığa Çıkarılmış RPC Hizmetlerini Tanımlama
RPC hizmetlerinin TCP, UDP, HTTP ve SMB üzerinde açığa çıkması, RPC konumlandırıcı hizmetini ve bireysel uç noktaları sorgulayarak belirlenebilir. rpcdump gibi araçlar, benzersiz RPC hizmetlerini tanımlamayı kolaylaştırır, IFID değerleri ile belirtilen hizmet ayrıntılarını ve iletişim bağlantılarını ortaya çıkararak hizmet detaylarını ve iletişim bağlantılarını ortaya çıkarır:
RPC yer bulucu servisine erişim belirli protokoller aracılığıyla etkinleştirilir: port 135 üzerinden erişim için ncacn_ip_tcp ve ncadg_ip_udp, SMB bağlantıları için ncacn_np ve web tabanlı RPC iletişimi için ncacn_http. Aşağıdaki komutlar, Metasploit modüllerinin MSRPC hizmetlerini denetlemek ve etkileşimde bulunmak için nasıl kullanılabileceğini örneklemektedir:
Tüm seçenekler, tcp_dcerpc_auditor
hariç, 135 numaralı port üzerinde MSRPC'yi hedeflemek için özel olarak tasarlanmıştır.
Dikkate Değer RPC Arayüzleri
IFID: 12345778-1234-abcd-ef00-0123456789ab
Adlandırılmış Boru:
\pipe\lsarpc
Açıklama: Kullanıcıları sıralamak için kullanılan LSA arayüzü.
IFID: 3919286a-b10c-11d0-9ba8-00c04fd92ef5
Adlandırılmış Boru:
\pipe\lsarpc
Açıklama: Alanları ve güven ilişkilerini sıralamak için kullanılan LSA Dizin Hizmetleri (DS) arayüzü.
IFID: 12345778-1234-abcd-ef00-0123456789ac
Adlandırılmış Boru:
\pipe\samr
Açıklama: Kullanıcı adları gibi genel SAM veritabanı öğelerine erişmek ve hesap kilit politikasından bağımsız olarak kullanıcı şifrelerini kaba kuvvetle çözmek için kullanılan LSA SAMR arayüzü.
IFID: 1ff70682-0a51-30e8-076d-740be8cee98b
Adlandırılmış Boru:
\pipe\atsvc
Açıklama: Görev zamanlayıcı, uzaktan komutları yürütmek için kullanılır.
IFID: 338cd001-2244-31f1-aaaa-900038001003
Adlandırılmış Boru:
\pipe\winreg
Açıklama: Uzak kayıt defteri hizmeti, sistem kayıt defterine erişim ve değişiklik yapmak için kullanılır.
IFID: 367abb81-9844-35f1-ad32-98f038001003
Adlandırılmış Boru:
\pipe\svcctl
Açıklama: Hizmet kontrol yöneticisi ve sunucu hizmetleri, hizmetleri uzaktan başlatmak ve durdurmak ve komutları yürütmek için kullanılır.
IFID: 4b324fc8-1670-01d3-1278-5a47bf6ee188
Adlandırılmış Boru:
\pipe\srvsvc
Açıklama: Hizmet kontrol yöneticisi ve sunucu hizmetleri, hizmetleri uzaktan başlatmak ve durdurmak ve komutları yürütmek için kullanılır.
IFID: 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57
Adlandırılmış Boru:
\pipe\epmapper
Açıklama: DCOM arayüzü, WM aracılığıyla kaba kuvvet şifre öğütme ve bilgi toplama için kullanılır.
IP adreslerini Tanımlama
https://github.com/mubix/IOXIDResolver kullanarak, Airbus araştırması tarafından gelen ServerAlive2 yöntemini IOXIDResolver arayüzü içinde kötüye kullanmak mümkündür.
Bu yöntem, HTB kutusundan APT içinden IPv6 adresi olarak arayüz bilgilerini almak için kullanılmıştır. 0xdf APT yazısına buradan ulaşabilirsiniz, Impacket'ten rpcmap.py kullanarak stringbinding ile alternatif bir yöntem içermektedir (yukarıya bakınız).
Geçerli Kimlik Bilgileriyle Uzaktan Kod Yürütme
Geçerli bir kullanıcının kimlik bilgileri mevcutsa, impacket çerçevesinden dcomexec.py kullanarak bir makinede uzaktan kod yürütmek mümkündür.
Farklı mevcut nesnelerle denemeyi unutmayın
ShellWindows
ShellBrowserWindow
MMC20
593 Numaralı Port
rpctools'dan rpcdump.exe bu porta etkileşimde bulunabilir.
Referanslar
Deneyimli hackerlar ve hata avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanına ve zorluklarına inen içeriklerle etkileşime girin
Gerçek Zamanlı Hack Haberleri Hızlı tempolu hacking dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
En Son Duyurular Başlayan en yeni hata avcılıklarını ve önemli platform güncellemelerini takip edin
Bize Katılın Discord ve bugün en iyi hackerlarla işbirliğine başlayın!
Last updated