# 137,138,139 - Pentesting NetBios
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * 你在一个**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载HackTricks的PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获得[**官方PEASS和HackTricks的衣物**](https://peass.creator-spring.com) * **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** * **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
## NetBios名称服务 * 用于名称注册和解析的名称服务(端口:137/udp和137/tcp)。 * 用于无连接通信的数据报分发服务(端口:138/udp)。 * 用于面向连接的通信的会话服务(端口:139/tcp)。 ### 名称服务 每台机器在NetBios网络中都应该有一个名称。要请求一个名称,机器应该发送一个广播的“名称查询”数据包,如果有人回答说它已经在使用该名称,机器可以使用该名称。如果有一个名称服务服务器,计算机可以询问名称服务服务器是否有人在使用它想要使用的名称。 要发现名称的IP地址,PC必须发送一个“名称查询”数据包,并等待是否有人回答。如果有一个名称服务服务器,PC可以询问它名称的IP地址。 ```bash PORT STATE SERVICE VERSION 137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP) ``` 枚举NetBIOS服务时,您可以获取服务器正在使用的名称和服务器的MAC地址。 ```bash nmblookup -A nbtscan /30 sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n ``` ### 数据报分发服务 NetBIOS数据报通过UDP发送。如果数据报被发送到特定的NetBIOS名称,则使用“直接唯一”或“直接组”数据包发送;如果数据报被发送到网络上的所有NetBIOS名称,则使用“广播”数据包发送。 ```bash PORT STATE SERVICE VERSION 138/udp open|filtered netbios-dgm ``` ### 会话服务 会话模式允许两台计算机建立连接进行“对话”,可以处理较大的消息,并提供错误检测和恢复功能。 会话是通过交换数据包来建立的。建立会话的计算机尝试与要建立会话的计算机上的端口139建立[TCP](https://en.wikipedia.org/wiki/Transmission\_Control\_Protocol)连接。如果连接成功,建立会话的计算机会通过连接发送一个“会话请求”数据包,其中包含建立会话的应用程序的NetBIOS名称和要建立会话的NetBIOS名称。要建立会话的计算机将以“积极会话响应”回复,表示可以建立会话,或者以“否定会话响应”回复,表示无法建立会话(可能是因为该计算机没有监听要建立到该名称的会话,或者因为没有可用资源来建立到该名称的会话)。 在已建立的会话中,通过会话消息数据包传输数据。 TCP处理所有会话服务数据包的流量控制和重传,并将数据流分割成足够小以适应链路层数据包的[IP](https://en.wikipedia.org/wiki/Internet\_Protocol)数据报。 会话通过关闭TCP连接来关闭。 ```bash PORT STATE SERVICE VERSION 139/tcp open netbios-ssn Microsoft Windows netbios-ssn ``` **阅读下一页以了解如何枚举此服务:** {% content-ref url="137-138-139-pentesting-netbios.md" %} [137-138-139-pentesting-netbios.md](137-138-139-pentesting-netbios.md) {% endcontent-ref %} ## HackTricks自动命令 ``` Protocol_Name: Netbios #Protocol Abbreviation if there is one. Port_Number: 137,138,139 #Comma separated if there is more than one. Protocol_Description: Netbios #Protocol Abbreviation Spelled out Entry_1: Name: Notes Description: Notes for NetBios Note: | Name service for name registration and resolution (ports: 137/udp and 137/tcp). Datagram distribution service for connectionless communication (port: 138/udp). Session service for connection-oriented communication (port: 139/tcp). Every machine should have a name inside the NetBios network. To request a name, a machine should send a "Name Query" packet in broadcast and if anyone answer that it is already using that name, the machine can use that name. If there is a Name Service server, the computer could ask the Name Service server if someone is using the name that it wants to use. https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios Entry_2: Name: Find Names Description: Three scans to find the names of the server Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP} ```
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者你想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) * **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者**关注**我在**推特**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。** * **通过向** [**hacktricks 仓库**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud 仓库**](https://github.com/carlospolop/hacktricks-cloud) **提交 PR 来分享你的黑客技巧。**