Remote Procedure Call (RPC / MSRPC)

RPCClient

Acessando host

Acessando o host. Caso dê certo, seu terminal deve ficar com o seguinte PS1: rpcclient $>

# Com autenticação
rpcclient -U '<user>%<pass>' <ip>

# Sem autenticação (Sessão Nula)
rpcclient -U "" -N <ip>

Caso o alvo esteja em um Domínio, é preciso deixar o comando da seguinte forma:

rpcclient -U '<user>' -P '<pass>' -W '<domain>' -I <ip>

Informações sobre o servidor

Retorna detalhes como IP, versão do SO, Wk (Workstation), Sv (Server), etc

srvinfo

Informações sobre o usuário atual

getusername

Enumerando Active Directory

Informações sobre o domí­nio

Quando for enumerar um domí­nio, pode trazer um Builtin na saí­da, que é um álias para groups

Detalhes de login, nomes dos usuários e descrição

Após o comando acima, iremos ter o RID dos usuários, então podemos pegar esse RID (por exemplo 0x465) e executar o seguinte comando:

Exibindo os compartilhamentos

Enumerando o domí­nio do AD

Podemos também realizar alguns tipos de enumeração com os seguintes comandos:

Agora que já conhecemos os usuários podemos utilizá-los no seguinte comando para retornar algumas informações:

O retorno deve ser algo como <user> S-1-5-21-4254423774-1266059056-3197185112-1012 (User: 1). Feito isso vamos ir mudando somente o último dígito, que no nosso exemplo seria o 2 de 1012. Então podemos executar os sequintes comandos (até recebermos um *unknown\unknown* como resposta).

Quebrando essa "chave" em partes, temos o seguinte:

PARTE

DESCRIÇÃO

S-1-5-21

SID

4254423774-1266059056-3197185112

Domínio ou Identificador do Computador Local

1015

RID

Enumerando Informações de Usuário

Caso queira fazer um brute force para descoberta de usuários através de uma wordist, utilize o comando abaixo:

Enumerando Informações de Grupo

Pegue o <rid> com o comando acima ou com enumdomusers como vimos anteriormente.

A partir da saída do comando acima, iremos ver no resultado, o(s) group rid, que iremos utilizar no comando abaixo para cada group rid:

Enumerando Usuários de determinado Grupo

É sempre uma boa idéia verificar os usuários que pertecem ao grupo "Administrators".

Rpcdump

Rpcinfo

Instalando

Enumeração RPC

Na última coluna pode sair informações como rusersd, NFS e NIS (porta 778 que pode ser o nome do servidor). Se encontrar um serviço NFS, provavelmente você será capaz de listar, fazer e talvez até realizar upload de arquivos.

Enumeração RPC (com determinado aplicativo)

Caso queira enumerar o alvo que está executando o TTDB (ToolTalk Database), que tem um conhecido problema de segurança, execute:

EXPLICAÇÃO: O número 100083 é o "número do programa" do RPC para o TTDB. A opção -n é útil quando está sendo barrado pelo firewall.

OBS.: Utilize NMAP caso não saiba o "número do programa" e utilize o parâmetro -sR, assim o NMAP irá fazer todo o "trabalho sujo".

Rusers

Enumerando Usuários conectados (UNIX)

OBS.: O parâmetro -l, serve para deixar a saída mais detalhada, incluindo a quantidade de tempo desde que o usuário digitou. Essas informações são fornecidas pelo rpc.rusersd (RPC), caso esteja em execução.

nmap

Last updated

Was this helpful?