mirror of
				https://github.com/HackTricks-wiki/hacktricks.git
				synced 2025-10-10 18:36:50 +00:00 
			
		
		
		
	Translated ['src/network-services-pentesting/135-pentesting-msrpc.md'] t
This commit is contained in:
		
							parent
							
								
									fb981f6836
								
							
						
					
					
						commit
						35f27a2836
					
				@ -2,7 +2,7 @@
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
{{#include ../banners/hacktricks-training.md}}
 | 
					{{#include ../banners/hacktricks-training.md}}
 | 
				
			||||||
 | 
					
 | 
				
			||||||
## Informazioni di base
 | 
					## Informazioni di Base
 | 
				
			||||||
 | 
					
 | 
				
			||||||
Il protocollo Microsoft Remote Procedure Call (MSRPC), un modello client-server che consente a un programma di richiedere un servizio da un programma situato su un altro computer senza comprendere le specifiche della rete, è stato inizialmente derivato da software open-source e successivamente sviluppato e protetto da copyright da Microsoft.
 | 
					Il protocollo Microsoft Remote Procedure Call (MSRPC), un modello client-server che consente a un programma di richiedere un servizio da un programma situato su un altro computer senza comprendere le specifiche della rete, è stato inizialmente derivato da software open-source e successivamente sviluppato e protetto da copyright da Microsoft.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
@ -40,28 +40,28 @@ Tutte le opzioni tranne `tcp_dcerpc_auditor` sono specificamente progettate per
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
- **IFID**: 12345778-1234-abcd-ef00-0123456789ab
 | 
					- **IFID**: 12345778-1234-abcd-ef00-0123456789ab
 | 
				
			||||||
- **Named Pipe**: `\pipe\lsarpc`
 | 
					- **Named Pipe**: `\pipe\lsarpc`
 | 
				
			||||||
- **Descrizione**: interfaccia LSA, utilizzata per enumerare gli utenti.
 | 
					- **Descrizione**: Interfaccia LSA, utilizzata per enumerare gli utenti.
 | 
				
			||||||
- **IFID**: 3919286a-b10c-11d0-9ba8-00c04fd92ef5
 | 
					- **IFID**: 3919286a-b10c-11d0-9ba8-00c04fd92ef5
 | 
				
			||||||
- **Named Pipe**: `\pipe\lsarpc`
 | 
					- **Named Pipe**: `\pipe\lsarpc`
 | 
				
			||||||
- **Descrizione**: interfaccia LSA Directory Services (DS), utilizzata per enumerare domini e relazioni di fiducia.
 | 
					- **Descrizione**: Interfaccia LSA Directory Services (DS), utilizzata per enumerare domini e relazioni di fiducia.
 | 
				
			||||||
- **IFID**: 12345778-1234-abcd-ef00-0123456789ac
 | 
					- **IFID**: 12345778-1234-abcd-ef00-0123456789ac
 | 
				
			||||||
- **Named Pipe**: `\pipe\samr`
 | 
					- **Named Pipe**: `\pipe\samr`
 | 
				
			||||||
- **Descrizione**: interfaccia LSA SAMR, utilizzata per accedere agli elementi del database SAM pubblico (ad es., nomi utente) e forzare le password degli utenti indipendentemente dalla politica di blocco degli account.
 | 
					- **Descrizione**: Interfaccia LSA SAMR, utilizzata per accedere agli elementi del database SAM pubblici (ad es., nomi utente) e forzare le password degli utenti indipendentemente dalla politica di blocco dell'account.
 | 
				
			||||||
- **IFID**: 1ff70682-0a51-30e8-076d-740be8cee98b
 | 
					- **IFID**: 1ff70682-0a51-30e8-076d-740be8cee98b
 | 
				
			||||||
- **Named Pipe**: `\pipe\atsvc`
 | 
					- **Named Pipe**: `\pipe\atsvc`
 | 
				
			||||||
- **Descrizione**: pianificatore di attività, utilizzato per eseguire comandi da remoto.
 | 
					- **Descrizione**: Pianificatore di attività, utilizzato per eseguire comandi da remoto.
 | 
				
			||||||
- **IFID**: 338cd001-2244-31f1-aaaa-900038001003
 | 
					- **IFID**: 338cd001-2244-31f1-aaaa-900038001003
 | 
				
			||||||
- **Named Pipe**: `\pipe\winreg`
 | 
					- **Named Pipe**: `\pipe\winreg`
 | 
				
			||||||
- **Descrizione**: servizio di registro remoto, utilizzato per accedere e modificare il registro di sistema.
 | 
					- **Descrizione**: Servizio di registro remoto, utilizzato per accedere e modificare il registro di sistema.
 | 
				
			||||||
- **IFID**: 367abb81-9844-35f1-ad32-98f038001003
 | 
					- **IFID**: 367abb81-9844-35f1-ad32-98f038001003
 | 
				
			||||||
- **Named Pipe**: `\pipe\svcctl`
 | 
					- **Named Pipe**: `\pipe\svcctl`
 | 
				
			||||||
- **Descrizione**: gestore di controllo dei servizi e servizi server, utilizzati per avviare e fermare servizi da remoto ed eseguire comandi.
 | 
					- **Descrizione**: Gestore di controllo dei servizi e servizi server, utilizzati per avviare e fermare servizi da remoto ed eseguire comandi.
 | 
				
			||||||
- **IFID**: 4b324fc8-1670-01d3-1278-5a47bf6ee188
 | 
					- **IFID**: 4b324fc8-1670-01d3-1278-5a47bf6ee188
 | 
				
			||||||
- **Named Pipe**: `\pipe\srvsvc`
 | 
					- **Named Pipe**: `\pipe\srvsvc`
 | 
				
			||||||
- **Descrizione**: gestore di controllo dei servizi e servizi server, utilizzati per avviare e fermare servizi da remoto ed eseguire comandi.
 | 
					- **Descrizione**: Gestore di controllo dei servizi e servizi server, utilizzati per avviare e fermare servizi da remoto ed eseguire comandi.
 | 
				
			||||||
- **IFID**: 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57
 | 
					- **IFID**: 4d9f4ab8-7d1c-11cf-861e-0020af6e7c57
 | 
				
			||||||
- **Named Pipe**: `\pipe\epmapper`
 | 
					- **Named Pipe**: `\pipe\epmapper`
 | 
				
			||||||
- **Descrizione**: interfaccia DCOM, utilizzata per il brute-force delle password e la raccolta di informazioni tramite WM.
 | 
					- **Descrizione**: Interfaccia DCOM, utilizzata per la forzatura delle password e la raccolta di informazioni tramite WM.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
### Identificazione degli indirizzi IP
 | 
					### Identificazione degli indirizzi IP
 | 
				
			||||||
 | 
					
 | 
				
			||||||
@ -71,7 +71,7 @@ Questo metodo è stato utilizzato per ottenere informazioni sull'interfaccia com
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
### Esecuzione di un RCE con credenziali valide
 | 
					### Esecuzione di un RCE con credenziali valide
 | 
				
			||||||
 | 
					
 | 
				
			||||||
È possibile eseguire codice remoto su una macchina, se sono disponibili le credenziali di un utente valido utilizzando [dcomexec.py](https://github.com/fortra/impacket/blob/master/examples/dcomexec.py) dal framework impacket.
 | 
					È possibile eseguire codice remoto su una macchina, se le credenziali di un utente valido sono disponibili utilizzando [dcomexec.py](https://github.com/fortra/impacket/blob/master/examples/dcomexec.py) dal framework impacket.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
**Ricorda di provare con i diversi oggetti disponibili**
 | 
					**Ricorda di provare con i diversi oggetti disponibili**
 | 
				
			||||||
 | 
					
 | 
				
			||||||
@ -83,9 +83,65 @@ Questo metodo è stato utilizzato per ottenere informazioni sull'interfaccia com
 | 
				
			|||||||
 | 
					
 | 
				
			||||||
Il **rpcdump.exe** da [rpctools](https://resources.oreilly.com/examples/9780596510305/tree/master/tools/rpctools) può interagire con questa porta.
 | 
					Il **rpcdump.exe** da [rpctools](https://resources.oreilly.com/examples/9780596510305/tree/master/tools/rpctools) può interagire con questa porta.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
### Enumerazione automatizzata delle interfacce e generazione dinamica del client (NtObjectManager)
 | 
					## Fuzzing automatizzato delle interfacce MSRPC
 | 
				
			||||||
 | 
					
 | 
				
			||||||
Il guru di PowerShell **James Forshaw** ha esposto la maggior parte degli interni di Windows RPC all'interno del modulo open-source *NtObjectManager*. Utilizzandolo, puoi trasformare qualsiasi DLL / EXE del server RPC in uno **stub client completo** in pochi secondi – senza IDL, MIDL o unmarshalling manuale richiesto.
 | 
					Le interfacce MS-RPC espongono una vasta e spesso non documentata superficie di attacco. Il modulo PowerShell open-source [MS-RPC-Fuzzer](https://github.com/warpnet/MS-RPC-Fuzzer) si basa su `NtObjectManager` di James Forshaw per *creare dinamicamente* stub client RPC dai metadati dell'interfaccia già presenti nei binari di Windows. Una volta che uno stub esiste, il modulo può bombardare ogni procedura con input mutati e registrare l'esito, rendendo **possibile il fuzzing riproducibile e su larga scala degli endpoint RPC senza scrivere una sola riga di IDL**.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					### 1. Inventario delle interfacce
 | 
				
			||||||
 | 
					```powershell
 | 
				
			||||||
 | 
					# Import the module (download / git clone first)
 | 
				
			||||||
 | 
					Import-Module .\MS-RPC-Fuzzer.psm1
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					# Parse a single binary
 | 
				
			||||||
 | 
					Get-RpcServerData -Target "C:\Windows\System32\efssvc.dll" -OutPath .\output
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					# Or crawl the whole %SystemRoot%\System32 directory
 | 
				
			||||||
 | 
					Get-RpcServerData -OutPath .\output
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					`Get-RpcServerData` estrarrà l'UUID, la versione, le stringhe di binding (named-pipe / TCP / HTTP) e **i prototipi completi delle procedure** per ogni interfaccia che incontra e li memorizzerà in `rpcServerData.json`.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					### 2. Esegui il fuzzer
 | 
				
			||||||
 | 
					```powershell
 | 
				
			||||||
 | 
					'.\output\rpcServerData.json' |
 | 
				
			||||||
 | 
					Invoke-RpcFuzzer -OutPath .\output `
 | 
				
			||||||
 | 
					-MinStrLen 100  -MaxStrLen 1000 `
 | 
				
			||||||
 | 
					-MinIntSize 9999 -MaxIntSize 99999
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					Opzioni rilevanti:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					* `-MinStrLen` / `-MaxStrLen` – intervallo di dimensioni per le stringhe generate
 | 
				
			||||||
 | 
					* `-MinIntSize` / `-MaxIntSize` – intervallo di valori per gli interi mutati (utile per il testing di overflow)
 | 
				
			||||||
 | 
					* `-Sorted` – eseguire le procedure in un ordine che rispetta **le dipendenze dei parametri** in modo che gli output di una chiamata possano servire come input della successiva (aumenta drammaticamente i percorsi raggiungibili)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Il fuzzer implementa 2 strategie:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					1. **Default fuzzer** – valori primitivi casuali + istanze predefinite per tipi complessi
 | 
				
			||||||
 | 
					2. **Sorted fuzzer**  – ordinamento consapevole delle dipendenze (vedi `docs/Procedure dependency design.md`)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Ogni chiamata è scritta in modo atomico in `log.txt`; dopo un crash, **l'ultima riga ti dice immediatamente quale procedura ha causato il problema**. Il risultato di ogni chiamata è anche categorizzato in tre file JSON:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					* `allowed.json` – chiamata riuscita e dati restituiti
 | 
				
			||||||
 | 
					* `denied.json`  – il server ha risposto con *Access Denied*
 | 
				
			||||||
 | 
					* `error.json`   – qualsiasi altro errore / crash
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					### 3. Visualizza con Neo4j
 | 
				
			||||||
 | 
					```powershell
 | 
				
			||||||
 | 
					'.\output\allowed.json' |
 | 
				
			||||||
 | 
					Import-DataToNeo4j -Neo4jHost 192.168.56.10:7474 -Neo4jUsername neo4j
 | 
				
			||||||
 | 
					```
 | 
				
			||||||
 | 
					`Import-DataToNeo4j` converte gli artefatti JSON in una struttura a grafo dove:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					* I server RPC, le interfacce e le procedure sono **nodi**
 | 
				
			||||||
 | 
					* Le interazioni (`ALLOWED`, `DENIED`, `ERROR`) sono **relazioni**
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Le query Cypher possono quindi essere utilizzate per individuare rapidamente procedure pericolose o per riprodurre esattamente la catena di chiamate che ha preceduto un crash.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					⚠️  Il fuzzer è *distruttivo*: aspettati crash del servizio e persino BSOD – eseguilo sempre in uno snapshot VM isolato.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					### Enumerazione Automatica delle Interfacce e Generazione Dinamica del Client (NtObjectManager)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
 | 
					Il guru di PowerShell **James Forshaw** ha esposto la maggior parte degli interni RPC di Windows all'interno del modulo open-source *NtObjectManager*. Utilizzandolo, puoi trasformare qualsiasi DLL / EXE del server RPC in un **client stub completo** in pochi secondi – senza IDL, MIDL o unmarshalling manuale richiesti.
 | 
				
			||||||
```powershell
 | 
					```powershell
 | 
				
			||||||
# Install the module once
 | 
					# Install the module once
 | 
				
			||||||
Install-Module NtObjectManager -Force
 | 
					Install-Module NtObjectManager -Force
 | 
				
			||||||
@ -110,7 +166,7 @@ public int EfsRpcOpenFileRaw(out Marshal.NdrContextHandle ctx, string FileName,
 | 
				
			|||||||
// marshals parameters & calls opnum 0
 | 
					// marshals parameters & calls opnum 0
 | 
				
			||||||
}
 | 
					}
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
Il helper PowerShell `Get-RpcClient` può creare un **oggetto client interattivo** in modo da poter chiamare immediatamente la procedura:
 | 
					L'assistente PowerShell `Get-RpcClient` può creare un **oggetto client interattivo** in modo da poter chiamare immediatamente la procedura:
 | 
				
			||||||
```powershell
 | 
					```powershell
 | 
				
			||||||
$client = Get-RpcClient $rpcinterfaces[0]
 | 
					$client = Get-RpcClient $rpcinterfaces[0]
 | 
				
			||||||
Connect-RpcClient $client -stringbinding 'ncacn_np:127.0.0.1[\\pipe\\efsrpc]' `
 | 
					Connect-RpcClient $client -stringbinding 'ncacn_np:127.0.0.1[\\pipe\\efsrpc]' `
 | 
				
			||||||
@ -123,40 +179,37 @@ $client.EfsRpcOpenFileRaw([ref]$ctx, "\\\127.0.0.1\test", 0)
 | 
				
			|||||||
```
 | 
					```
 | 
				
			||||||
Autenticazione (Kerberos / NTLM) e livelli di crittografia (`PacketIntegrity`, `PacketPrivacy`, …) possono essere forniti direttamente tramite il cmdlet `Connect-RpcClient` – ideale per **bypassare i Descrittori di Sicurezza** che proteggono i named pipe ad alta privilegio.
 | 
					Autenticazione (Kerberos / NTLM) e livelli di crittografia (`PacketIntegrity`, `PacketPrivacy`, …) possono essere forniti direttamente tramite il cmdlet `Connect-RpcClient` – ideale per **bypassare i Descrittori di Sicurezza** che proteggono i named pipe ad alta privilegio.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
---
 | 
					 | 
				
			||||||
 | 
					 | 
				
			||||||
### Fuzzing RPC Consapevole del Contesto (MS-RPC-Fuzzer)
 | 
					### Fuzzing RPC Consapevole del Contesto (MS-RPC-Fuzzer)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
La conoscenza statica dell'interfaccia è ottima, ma ciò che desideri davvero è il **fuzzing guidato dalla copertura** che comprende i *context handles* e le catene di parametri complesse. Il progetto open-source **MS-RPC-Fuzzer** automatizza esattamente quel flusso di lavoro:
 | 
					La conoscenza statica dell'interfaccia è ottima, ma ciò che desideri davvero è il **fuzzing guidato dalla copertura** che comprende *context handles* e catene di parametri complesse. Il progetto open-source **MS-RPC-Fuzzer** automatizza esattamente quel flusso di lavoro:
 | 
				
			||||||
 | 
					
 | 
				
			||||||
1. Enumerare ogni interfaccia/procedura esportata dal binario target (`Get-RpcServer`).
 | 
					1. Enumerare ogni interfaccia/procedura esportata dal binario target (`Get-RpcServer`).
 | 
				
			||||||
2. Generare client dinamici per ogni interfaccia (`Format-RpcClient`).
 | 
					2. Generare client dinamici per ogni interfaccia (`Format-RpcClient`).
 | 
				
			||||||
3. Randomizzare i parametri di input (lunghezza delle stringhe ampie, intervalli interi, enum) rispettando il **tipo NDR** originale.
 | 
					3. Randomizzare i parametri di input (lunghezza delle stringhe ampie, intervalli interi, enum) rispettando il **tipo NDR** originale.
 | 
				
			||||||
4. Tracciare i *context handles* restituiti da una chiamata per alimentare automaticamente le procedure successive.
 | 
					4. Tracciare *context handles* restituiti da una chiamata per alimentare automaticamente le procedure successive.
 | 
				
			||||||
5. Eseguire chiamate ad alto volume contro il trasporto scelto (ALPC, TCP, HTTP o named pipe).
 | 
					5. Eseguire chiamate ad alto volume contro il trasporto scelto (ALPC, TCP, HTTP o named pipe).
 | 
				
			||||||
6. Registrare stati di uscita / errori / timeout ed esportare un file di importazione **Neo4j** per visualizzare le relazioni *interfaccia → procedura → parametro* e i cluster di crash.
 | 
					6. Registrare stati di uscita / errori / timeout ed esportare un file di importazione **Neo4j** per visualizzare le relazioni *interfaccia → procedura → parametro* e i cluster di crash.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
Esempio di esecuzione (target named-pipe):
 | 
					Esempio di esecuzione (target named–pipe):
 | 
				
			||||||
```powershell
 | 
					```powershell
 | 
				
			||||||
Invoke-MSRPCFuzzer -Pipe "\\.\pipe\efsrpc" -Auth NTLM `
 | 
					Invoke-MSRPCFuzzer -Pipe "\\.\pipe\efsrpc" -Auth NTLM `
 | 
				
			||||||
-MinLen 1  -MaxLen 0x400 `
 | 
					-MinLen 1  -MaxLen 0x400 `
 | 
				
			||||||
-Iterations 100000 `
 | 
					-Iterations 100000 `
 | 
				
			||||||
-OutDir .\results
 | 
					-OutDir .\results
 | 
				
			||||||
```
 | 
					```
 | 
				
			||||||
Un singolo write out-of-bounds o un'eccezione inaspettata verrà visualizzato immediatamente con l'esatto opnum + payload fuzzed che l'ha attivato – punto di partenza perfetto per un exploit proof-of-concept stabile.
 | 
					Una singola scrittura fuori dai limiti o un'eccezione inaspettata verrà visualizzata immediatamente con l'esatto opnum + payload fuzzato che l'ha attivata – punto di partenza perfetto per un exploit di proof-of-concept stabile.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
> ⚠️  Molti servizi RPC vengono eseguiti in processi che girano come **NT AUTHORITY\SYSTEM**. Qualsiasi problema di sicurezza della memoria qui di solito si traduce in un'elevazione di privilegi locale o (quando esposto su SMB/135) *esecuzione di codice remoto*.
 | 
					> ⚠️  Molti servizi RPC vengono eseguiti in processi che girano come **NT AUTHORITY\SYSTEM**. Qualsiasi problema di sicurezza della memoria qui di solito si traduce in un'elevazione di privilegi locale o (quando esposto su SMB/135) *esecuzione di codice remoto*.
 | 
				
			||||||
 | 
					
 | 
				
			||||||
---
 | 
					 | 
				
			||||||
 | 
					
 | 
				
			||||||
## Riferimenti
 | 
					## Riferimenti
 | 
				
			||||||
 | 
					
 | 
				
			||||||
- [Automating MS-RPC vulnerability research (2025, Incendium.rocks)](https://www.incendium.rocks/posts/Automating-MS-RPC-Vulnerability-Research/)
 | 
					- [Automating MS-RPC vulnerability research (2025, Incendium.rocks)](https://www.incendium.rocks/posts/Automating-MS-RPC-Vulnerability-Research/)
 | 
				
			||||||
- [MS-RPC-Fuzzer – context-aware RPC fuzzer](https://github.com/warpnet/MS-RPC-Fuzzer)
 | 
					- [MS-RPC-Fuzzer – context-aware RPC fuzzer](https://github.com/warpnet/MS-RPC-Fuzzer)
 | 
				
			||||||
- [NtObjectManager PowerShell module](https://github.com/googleprojectzero/sandbox-attacksurface-analysis-tools/tree/master/NtObjectManager)
 | 
					- [NtObjectManager PowerShell module](https://github.com/googleprojectzero/sandbox-attacksurface-analysis-tools/tree/master/NtObjectManager)
 | 
				
			||||||
 | 
					 | 
				
			||||||
- [https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/)
 | 
					- [https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/](https://www.cyber.airbus.com/the-oxid-resolver-part-1-remote-enumeration-of-network-interfaces-without-any-authentication/)
 | 
				
			||||||
- [https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/](https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/)
 | 
					- [https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/](https://www.cyber.airbus.com/the-oxid-resolver-part-2-accessing-a-remote-object-inside-dcom/)
 | 
				
			||||||
- [https://0xffsec.com/handbook/services/msrpc/](https://0xffsec.com/handbook/services/msrpc/)
 | 
					- [https://0xffsec.com/handbook/services/msrpc/](https://0xffsec.com/handbook/services/msrpc/)
 | 
				
			||||||
 | 
					- [MS-RPC-Fuzzer (GitHub)](https://github.com/warpnet/MS-RPC-Fuzzer)
 | 
				
			||||||
 | 
					
 | 
				
			||||||
{{#include ../banners/hacktricks-training.md}}
 | 
					{{#include ../banners/hacktricks-training.md}}
 | 
				
			||||||
 | 
				
			|||||||
		Loading…
	
	
			
			x
			
			
		
	
		Reference in New Issue
	
	Block a user