hacktricks/network-services-pentesting/137-138-139-pentesting-netbios.md

6.1 KiB

137,138,139 - Pentesting NetBios

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

NetBios Name Service

NetBIOS Name Service igra ključnu ulogu, uključujući razne usluge kao što su registracija i razrešenje imena, distribucija datagrama i sesijske usluge, koristeći specifične portove za svaku uslugu.

From Wikidepia:

  • Usluga imena za registraciju i razrešenje imena (portovi: 137/udp i 137/tcp).
  • Usluga distribucije datagrama za komunikaciju bez veze (port: 138/udp).
  • Sesijska usluga za komunikaciju orijentisanu na vezu (port: 139/tcp).

Usluga imena

Da bi uređaj učestvovao u NetBIOS mreži, mora imati jedinstveno ime. To se postiže kroz broadcast proces gde se šalje paket "Name Query". Ako nema prigovora, ime se smatra dostupnim. Alternativno, može se direktno upitati Name Service server da proveri dostupnost imena ili da razreši ime u IP adresu. Alati kao što su nmblookup, nbtscan i nmap se koriste za enumeraciju NetBIOS usluga, otkrivajući imena servera i MAC adrese.

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

Enumeracijom NetBIOS usluge možete dobiti imena koja server koristi i MAC adresu servera.

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

Datagram Distribution Service

NetBIOS datagrami omogućavaju komunikaciju bez veze putem UDP-a, podržavajući direktno slanje poruka ili emitovanje svim mrežnim imenima. Ova usluga koristi port 138/udp.

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

Session Service

Za interakcije orijentisane na konekciju, Session Service olakšava razgovor između dva uređaja, koristeći TCP konekcije preko porta 139/tcp. Sesija počinje sa "Session Request" paketom i može se uspostaviti na osnovu odgovora. Usluga podržava veće poruke, detekciju grešaka i oporavak, pri čemu TCP upravlja kontrolom protoka i ponovnim slanjem paketa.

Prenos podataka unutar sesije uključuje Session Message pakete, a sesije se završavaju zatvaranjem TCP konekcije.

Ove usluge su sastavni deo NetBIOS funkcionalnosti, omogućavajući efikasnu komunikaciju i deljenje resursa preko mreže. Za više informacija o TCP i IP protokolima, pogledajte njihove odgovarajuće TCP Wikipedia i IP Wikipedia stranice.

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

Pročitajte sledeću stranu da biste saznali kako da enumerišete ovu uslugu:

{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}

HackTricks Automatske Komande

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}

{% hint style="success" %} Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks
{% endhint %}