hacktricks/network-services-pentesting/137-138-139-pentesting-netbios.md

100 lines
6.4 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# 137,138,139 - NetBios Pentesting
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2024-02-03 01:15:34 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
## NetBios Adı Hizmeti
2024-02-10 18:14:16 +00:00
**NetBIOS Adı Hizmeti**, **ad kaydı ve çözümleme**, **veri paketi dağıtımı** ve **oturum hizmetleri** gibi çeşitli hizmetleri içeren önemli bir rol oynar ve her hizmet için belirli bağlantı noktalarını kullanır.
2024-02-08 21:36:35 +00:00
2024-02-10 18:14:16 +00:00
[Wikidepia'dan](https://en.wikipedia.org/wiki/NetBIOS_over_TCP/IP):
2024-02-08 21:36:35 +00:00
2024-02-10 18:14:16 +00:00
* Ad kaydı ve çözümleme için ad hizmeti (portlar: 137/udp ve 137/tcp).
* Bağlantısız iletişim için veri paketi dağıtım hizmeti (port: 138/udp).
* Bağlantı odaklı iletişim için oturum hizmeti (port: 139/tcp).
2024-02-10 18:14:16 +00:00
### Ad Hizmeti
2024-02-10 18:14:16 +00:00
Bir cihazın NetBIOS ağına katılabilmesi için benzersiz bir adı olması gerekir. Bu, "Ad Sorgusu" paketinin gönderildiği bir **yayın süreci** ile gerçekleştirilir. Herhangi bir itiraz alınmazsa, ad uygun olarak kabul edilir. Alternatif olarak, bir **Ad Hizmeti sunucusu**, adın uygunluğunu kontrol etmek veya bir adı bir IP adresine çözmek için doğrudan sorgulanabilir. `nmblookup`, `nbtscan` ve `nmap` gibi araçlar, NetBIOS hizmetlerini sıralamak, sunucu adlarını ve MAC adreslerini ortaya çıkarmak için kullanılır.
```bash
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
```
2024-02-10 18:14:16 +00:00
NetBIOS hizmetini sıralarken, sunucunun kullandığı isimleri ve sunucunun MAC adresini elde edebilirsiniz.
```bash
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
```
2024-02-10 18:14:16 +00:00
### Datagram Dağıtım Servisi
2024-02-10 18:14:16 +00:00
NetBIOS datagramları, UDP üzerinden bağlantısız iletişimi destekleyerek doğrudan mesajlaşma veya tüm ağ isimlerine yayın yapmayı sağlar. Bu hizmet, **138/udp** portunu kullanır.
```bash
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
```
2024-02-10 18:14:16 +00:00
### Oturum Hizmeti
2024-02-10 18:14:16 +00:00
Bağlantı tabanlı etkileşimler için **Oturum Hizmeti**, iki cihaz arasında bir konuşma sağlar ve **139/tcp** portu üzerinden **TCP** bağlantılarını kullanır. Bir oturum, "Oturum İsteği" paketi ile başlar ve yanıta bağlı olarak kurulabilir. Hizmet, daha büyük mesajları, hata tespitini ve kurtarmayı destekler ve TCP, akış kontrolü ve paket yeniden iletimini yönetir.
2024-02-10 18:14:16 +00:00
Bir oturum içindeki veri iletimi, **Oturum Mesajı paketleri** ile gerçekleşir ve oturumlar TCP bağlantısının kapatılmasıyla sona erer.
2024-02-10 18:14:16 +00:00
Bu hizmetler, **NetBIOS** işlevselliği için önemlidir ve ağ üzerinde verimli iletişim ve kaynak paylaşımını sağlar. TCP ve IP protokollerine ilişkin daha fazla bilgi için ilgili [TCP Wikipedia](https://en.wikipedia.org/wiki/Transmission_Control_Protocol) ve [IP Wikipedia](https://en.wikipedia.org/wiki/Internet_Protocol) sayfalarına başvurun.
```bash
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
```
2024-02-10 18:14:16 +00:00
**Bu hizmeti nasıl numaralandıracağınızı öğrenmek için bir sonraki sayfayı okuyun:**
2023-02-16 13:50:15 +00:00
{% content-ref url="137-138-139-pentesting-netbios.md" %}
[137-138-139-pentesting-netbios.md](137-138-139-pentesting-netbios.md)
2021-11-05 20:59:42 +00:00
{% endcontent-ref %}
2024-02-10 18:14:16 +00:00
## HackTricks Otomatik Komutları
2021-11-05 20:59:42 +00:00
```
2021-08-12 12:41:39 +00:00
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
2021-08-17 19:22:41 +00:00
Entry_1:
2024-02-10 18:14:16 +00:00
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
2021-08-17 19:22:41 +00:00
2024-02-10 18:14:16 +00:00
For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.
2021-08-17 19:22:41 +00:00
2024-02-10 18:14:16 +00:00
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
2021-08-17 19:22:41 +00:00
Entry_2:
2024-02-10 18:14:16 +00:00
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
2021-08-12 12:41:39 +00:00
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2024-02-03 01:15:34 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>