Remote Procedure Call (RPC / MSRPC)
RPCClient
Acessando host
Acessando o host. Caso dê certo, seu terminal deve ficar com o seguinte PS1: rpcclient $>
Caso o alvo esteja em um Domínio, é preciso deixar o comando da seguinte forma:
Informações sobre o servidor
Retorna detalhes como IP, versão do SO, Wk (Workstation), Sv (Server), etc
Informações sobre o usuário atual
Enumerando Active Directory
Informações sobre o domínio
Quando for enumerar um domínio, pode trazer um Builtin
na saída, que é um álias para groups
Detalhes de login, nomes dos usuários e descrição
Após o comando acima, iremos ter o RID dos usuários, então podemos pegar esse RID (por exemplo 0x465) e executar o seguinte comando:
Exibindo os compartilhamentos
Enumerando o domínio do AD
Podemos também realizar alguns tipos de enumeração com os seguintes comandos:
Agora que já conhecemos os usuários podemos utilizá-los no seguinte comando para retornar algumas informações:
O retorno deve ser algo como <user> S-1-5-21-4254423774-1266059056-3197185112-1012 (User: 1)
. Feito isso vamos ir mudando somente o último dígito, que no nosso exemplo seria o 2
de 1012
. Então podemos executar os sequintes comandos (até recebermos um *unknown\unknown*
como resposta).
Quebrando essa "chave" em partes, temos o seguinte:
PARTE
DESCRIÇÃO
S-1-5-21
SID
4254423774-1266059056-3197185112
Domínio ou Identificador do Computador Local
1015
RID
Enumerando Informações de Usuário
Caso queira fazer um brute force para descoberta de usuários através de uma wordist, utilize o comando abaixo:
Enumerando Informações de Grupo
Pegue o <rid>
com o comando acima ou com enumdomusers
como vimos anteriormente.
A partir da saída do comando acima, iremos ver no resultado, o(s) group rid
, que iremos utilizar no comando abaixo para cada group rid:
Enumerando Usuários de determinado Grupo
É sempre uma boa idéia verificar os usuários que pertecem ao grupo "Administrators".
Rpcdump
Rpcinfo
Instalando
Enumeração RPC
Na última coluna pode sair informações como rusersd
, NFS
e NIS
(porta 778 que pode ser o nome do servidor). Se encontrar um serviço NFS
, provavelmente você será capaz de listar, fazer e talvez até realizar upload de arquivos.
Enumeração RPC (com determinado aplicativo)
Caso queira enumerar o alvo que está executando o TTDB (ToolTalk Database), que tem um conhecido problema de segurança, execute:
EXPLICAÇÃO: O número 100083 é o "número do programa" do RPC para o TTDB.
A opção -n
é útil quando está sendo barrado pelo firewall.
OBS.: Utilize NMAP caso não saiba o "número do programa" e utilize o parâmetro -sR
, assim o NMAP irá fazer todo o "trabalho sujo".
Rusers
Enumerando Usuários conectados (UNIX)
OBS.: O parâmetro -l
, serve para deixar a saída mais detalhada, incluindo a quantidade de tempo desde que o usuário digitou. Essas informações são fornecidas pelo rpc.rusersd
(RPC), caso esteja em execução.
nmap
Last updated