Remote Procedure Call (RPC / MSRPC)
RPCClient
Acessando host
Acessando o host. Caso dê certo, seu terminal deve ficar com o seguinte PS1: rpcclient $>
# Com autenticação
rpcclient -U '<user>%<pass>' <ip>
# Sem autenticação (Sessão Nula)
rpcclient -U "" -N <ip>Caso o alvo esteja em um Domínio, é preciso deixar o comando da seguinte forma:
rpcclient -U '<user>' -P '<pass>' -W '<domain>' -I <ip>Informações sobre o servidor
Retorna detalhes como IP, versão do SO, Wk (Workstation), Sv (Server), etc
srvinfoInformações sobre o usuário atual
getusernameEnumerando Active Directory
Informações sobre o domínio
Quando for enumerar um domínio, pode trazer um Builtin na saída, que é um álias para groups
Detalhes de login, nomes dos usuários e descrição
Após o comando acima, iremos ter o RID dos usuários, então podemos pegar esse RID (por exemplo 0x465) e executar o seguinte comando:
Exibindo os compartilhamentos
Enumerando o domínio do AD
Podemos também realizar alguns tipos de enumeração com os seguintes comandos:
Agora que já conhecemos os usuários podemos utilizá-los no seguinte comando para retornar algumas informações:
O retorno deve ser algo como <user> S-1-5-21-4254423774-1266059056-3197185112-1012 (User: 1). Feito isso vamos ir mudando somente o último dígito, que no nosso exemplo seria o 2 de 1012. Então podemos executar os sequintes comandos (até recebermos um *unknown\unknown* como resposta).
Quebrando essa "chave" em partes, temos o seguinte:
PARTE
DESCRIÇÃO
S-1-5-21
SID
4254423774-1266059056-3197185112
Domínio ou Identificador do Computador Local
1015
RID
Enumerando Informações de Usuário
Caso queira fazer um brute force para descoberta de usuários através de uma wordist, utilize o comando abaixo:
Enumerando Informações de Grupo
Pegue o <rid> com o comando acima ou com enumdomusers como vimos anteriormente.
A partir da saída do comando acima, iremos ver no resultado, o(s) group rid, que iremos utilizar no comando abaixo para cada group rid:
Enumerando Usuários de determinado Grupo
É sempre uma boa idéia verificar os usuários que pertecem ao grupo "Administrators".
Rpcdump
Rpcinfo
Instalando
Enumeração RPC
Na última coluna pode sair informações como rusersd, NFS e NIS (porta 778 que pode ser o nome do servidor). Se encontrar um serviço NFS, provavelmente você será capaz de listar, fazer e talvez até realizar upload de arquivos.
Enumeração RPC (com determinado aplicativo)
Caso queira enumerar o alvo que está executando o TTDB (ToolTalk Database), que tem um conhecido problema de segurança, execute:
EXPLICAÇÃO: O número 100083 é o "número do programa" do RPC para o TTDB.
A opção -n é útil quando está sendo barrado pelo firewall.
OBS.: Utilize NMAP caso não saiba o "número do programa" e utilize o parâmetro -sR, assim o NMAP irá fazer todo o "trabalho sujo".
Rusers
Enumerando Usuários conectados (UNIX)
OBS.: O parâmetro -l, serve para deixar a saída mais detalhada, incluindo a quantidade de tempo desde que o usuário digitou. Essas informações são fornecidas pelo rpc.rusersd (RPC), caso esteja em execução.
nmap
Last updated
Was this helpful?