rpcclient enumeration

AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

Try Hard Security Group


Göreceli Kimlik Belirleyicileri (RID) ve Güvenlik Kimlik Belirleyicileri (SID) Genel Bakış

Göreceli Kimlik Belirleyicileri (RID) ve Güvenlik Kimlik Belirleyicileri (SID), Windows işletim sistemlerinde ağ etki alanı içinde kullanıcılar ve gruplar gibi nesneleri benzersiz bir şekilde tanımlamak ve yönetmek için önemli bileşenlerdir.

  • SIDs, her etki alanının ayırt edilebilir olduğunu sağlayan benzersiz kimlik belirleyicileri olarak hizmet eder.

  • RIDs, bu etki alanlarındaki nesneler için benzersiz kimlik belirleyicileri oluşturmak için SIDs'ye eklenir. Bu kombinasyon, nesne izinlerinin ve erişim kontrollerinin hassas takibi ve yönetimine olanak tanır.

Örneğin, pepe adında bir kullanıcının, etki alanının SID'si ile belirli RID'sini birleştiren benzersiz bir kimlik belirleyicisi olabilir. Bu, hem onaltılık (0x457) hem de ondalık (1111) formatlarda temsil edilir. Bu, pepe için etki alanı içinde tam ve benzersiz bir kimlik belirleyici oluşturur: S-1-5-21-1074507654-1937615267-42093643874-1111.

rpcclient ile Numaralandırma

Samba'dan gelen rpcclient yardımcı programı, adlandırılmış borular aracılığıyla RPC uç noktalarıyla etkileşimde bulunmak için kullanılır. Aşağıdaki komutlar, genellikle kimlik bilgilerini gerektiren bir SMB oturumu kurulduktan sonra SAMR, LSARPC ve LSARPC-DS arabirimlerine verilebilecek komutlardır.

Sunucu Bilgileri

  • Sunucu Bilgilerini almak için: srvinfo komutu kullanılır.

Kullanıcıların Numaralandırılması

  • Kullanıcılar, querydispinfo ve enumdomusers komutları kullanılarak listelenebilir.

  • Bir kullanıcının ayrıntıları, queryuser <0xrid> ile alınabilir.

  • Bir kullanıcının grupları, queryusergroups <0xrid> ile alınabilir.

  • Bir kullanıcının SID'si, lookupnames <kullanıcıadı> ile alınabilir.

  • Kullanıcıların takma adları, queryuseraliases [builtin|domain] <sid> ile alınabilir.

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Grupların Sıralanması

  • Gruplar şu şekilde sıralanır: enumdomgroups.

  • Bir grubun detayları şu şekilde alınır: querygroup <0xrid>.

  • Bir grubun üyeleri şu şekilde alınır: querygroupmem <0xrid>.

Alias Gruplarının Sıralanması

  • Alias grupları şu şekilde sıralanır: enumalsgroups <builtin|domain>.

  • Bir alias grubunun üyeleri şu şekilde alınır: queryaliasmem builtin|domain <0xrid>.

Alanların Sıralanması

  • Alanlar şu şekilde sıralanır: enumdomains.

  • Bir alanın SID'si alınır şu şekilde alınır: lsaquery.

  • Alan bilgileri şu şekilde alınır: querydominfo.

Paylaşımların Sıralanması

  • Tüm mevcut paylaşımlar şu şekilde sıralanır: netshareenumall.

  • Belirli bir paylaşım hakkında bilgi şu şekilde alınır: netsharegetinfo <share>.

SIDs ile İlgili Ek İşlemler

  • İsimlere göre SIDs şu şekilde alınır: lookupnames <username>.

  • Daha fazla SID'ler şu şekilde alınır: lsaenumsid.

  • Daha fazla SID'leri kontrol etmek için RID döngüsü şu şekilde yapılır: lookupsids <sid>.

Ek komutlar

Komut

Arayüz

Açıklama

queryuser

SAMR

Kullanıcı bilgilerini almak için

querygroup

Grup bilgilerini almak için

querydominfo

Alan bilgilerini almak için

enumdomusers

Alan kullanıcılarını sıralamak için

enumdomgroups

Alan gruplarını sıralamak için

createdomuser

Bir alan kullanıcısı oluşturmak için

deletedomuser

Bir alan kullanıcısını silmek için

lookupnames

LSARPC

Kullanıcı adlarını SIDa değerlerine dönüştürme

lookupsids

SIDs'leri kullanıcı adlarına dönüştürme (RIDb döngüsü)

lsaaddacctrights

Bir kullanıcı hesabına hak ekleme

lsaremoveacctrights

Bir kullanıcı hesabından hakları kaldırma

dsroledominfo

LSARPC-DS

Birincil alan bilgilerini almak

dsenumdomtrusts

Bir AD ormanı içinde güvenilen alanları sıralamak

Samrdump ve rpcdump araçlarının nasıl çalıştığını daha iyi anlamak için Pentesting MSRPC bölümünü okumalısınız.

Try Hard Security Group

Sıfırdan Kahraman'a AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert)!

Last updated