rpcclient enumeration

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Група з безпеки Try Hard


Огляд Відносних Ідентифікаторів (RID) та Ідентифікаторів Безпеки (SID)

Відносні ідентифікатори (RID) та ідентифікатори безпеки (SID) є ключовими компонентами в операційних системах Windows для унікальної ідентифікації та управління об'єктами, такими як користувачі та групи, в мережевому домені.

  • SID служать унікальними ідентифікаторами для доменів, забезпечуючи відмінність кожного домену.

  • RID додаються до SID для створення унікальних ідентифікаторів для об'єктів у межах цих доменів. Ця комбінація дозволяє точне відстеження та управління дозволами об'єктів та контролем доступу.

Наприклад, користувач з іменем pepe може мати унікальний ідентифікатор, який поєднує SID домену з його конкретним RID, представлений як у шістнадцятковому (0x457), так і у десятковому (1111) форматах. Це призводить до повного та унікального ідентифікатора для pepe у межах домену, наприклад: S-1-5-21-1074507654-1937615267-42093643874-1111.

Перелік засобів з rpcclient

Утиліта rpcclient від Samba використовується для взаємодії з RPC-точками доступу через іменовані канали. Нижче наведені команди, які можна виконати до інтерфейсів SAMR, LSARPC та LSARPC-DS після встановлення сесії SMB, часто потребує введення облікових даних.

Інформація про сервер

  • Для отримання інформації про сервер використовується команда: srvinfo.

Перелік користувачів

  • Користувачі можуть бути перераховані за допомогою: querydispinfo та enumdomusers.

  • Деталі користувача за допомогою: queryuser <0xrid>.

  • Групи користувача за допомогою: queryusergroups <0xrid>.

  • SID користувача отримується через: lookupnames <username>.

  • Псевдоніми користувачів за допомогою: queryuseraliases [builtin|domain] <sid>.

# Users' RIDs-forced
for i in $(seq 500 1100); do
rpcclient -N -U "" [IP_ADDRESS] -c "queryuser 0x$(printf '%x\n' $i)" | grep "User Name\|user_rid\|group_rid" && echo "";
done

# samrdump.py can also serve this purpose

Перелік груп

  • Групи за допомогою: enumdomgroups.

  • Деталі групи за допомогою: querygroup <0xrid>.

  • Члени групи через: querygroupmem <0xrid>.

Перелік Груп Аліасів

  • Групи аліасів за допомогою: enumalsgroups <builtin|domain>.

  • Члени групи аліасу за допомогою: queryaliasmem builtin|domain <0xrid>.

Перелік Доменів

  • Домени за допомогою: enumdomains.

  • SID домену отримується через: lsaquery.

  • Інформація про домен отримується за допомогою: querydominfo.

Перелік Ресурсів

  • Усі доступні ресурси за допомогою: netshareenumall.

  • Інформація про конкретний ресурс отримується за допомогою: netsharegetinfo <share>.

Додаткові Операції з SID

  • SID за іменем за допомогою: lookupnames <username>.

  • Більше SID через: lsaenumsid.

  • Циклінг RID для перевірки більше SID виконується за допомогою: lookupsids <sid>.

Додаткові команди

Команда

Інтерфейс

Опис

queryuser

SAMR

Отримати інформацію про користувача

querygroup

Отримати інформацію про групу

querydominfo

Отримати інформацію про домен

enumdomusers

Перелік користувачів домену

enumdomgroups

Перелік груп домену

createdomuser

Створити користувача домену

deletedomuser

Видалити користувача домену

lookupnames

LSARPC

Пошук імен користувачів для значень SIDa

lookupsids

Пошук SID для імен (циклінг RIDb)

lsaaddacctrights

Додати права до облікового запису користувача

lsaremoveacctrights

Видалити права з облікового запису користувача

dsroledominfo

LSARPC-DS

Отримати інформацію про основний домен

dsenumdomtrusts

Перелік довірених доменів у лісі AD

Для кращого розуміння того, як працюють інструменти samrdump і rpcdump, вам слід прочитати Pentesting MSRPC.

Група Try Hard Security

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Last updated