hacktricks/network-services-pentesting/137-138-139-pentesting-netbios.md

6.4 KiB

137,138,139 - Pentesting NetBios

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Usługa Nazw NetBios

Usługa Nazw NetBIOS odgrywa kluczową rolę, obejmując różne usługi, takie jak rejestracja i rozwiązywanie nazw, dystrybucja datagramów oraz usługi sesji, wykorzystując określone porty dla każdej usługi.

Z Wikidepia:

  • Usługa nazw do rejestracji i rozwiązywania nazw (porty: 137/udp i 137/tcp).
  • Usługa dystrybucji datagramów do komunikacji bezpołączeniowej (port: 138/udp).
  • Usługa sesji do komunikacji zorientowanej na połączenie (port: 139/tcp).

Usługa Nazw

Aby urządzenie mogło uczestniczyć w sieci NetBIOS, musi mieć unikalną nazwę. Osiąga się to poprzez proces rozgłaszania, w którym wysyłany jest pakiet "Zapytanie o nazwę". Jeśli nie wpłyną żadne zastrzeżenia, nazwa jest uznawana za dostępną. Alternatywnie, można bezpośrednio zapytać serwer usługi nazw, aby sprawdzić dostępność nazwy lub rozwiązać nazwę na adres IP. Narzędzia takie jak nmblookup, nbtscan i nmap są wykorzystywane do enumeracji usług NetBIOS, ujawniając nazwy serwerów i adresy MAC.

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

Enumerując usługę NetBIOS, możesz uzyskać nazwy używane przez serwer oraz adres MAC serwera.

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

Datagram Distribution Service

NetBIOS datagramy umożliwiają komunikację bezpołączeniową za pomocą UDP, wspierając bezpośrednie wiadomości lub broadcasting do wszystkich nazw w sieci. Ta usługa używa portu 138/udp.

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

Usługa Sesji

Dla interakcji opartych na połączeniach, Usługa Sesji ułatwia rozmowę między dwoma urządzeniami, wykorzystując połączenia TCP przez port 139/tcp. Sesja rozpoczyna się od pakietu "Żądanie Sesji" i może być nawiązana na podstawie odpowiedzi. Usługa obsługuje większe wiadomości, wykrywanie błędów i odzyskiwanie, a TCP zajmuje się kontrolą przepływu i retransmisją pakietów.

Transmisja danych w ramach sesji obejmuje pakiety Wiadomości Sesji, a sesje są kończone przez zamknięcie połączenia TCP.

Te usługi są integralną częścią funkcjonalności NetBIOS, umożliwiając efektywną komunikację i udostępnianie zasobów w sieci. Aby uzyskać więcej informacji na temat protokołów TCP i IP, zapoznaj się z ich odpowiednimi stronami TCP Wikipedia i IP Wikipedia.

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

Przeczytaj następną stronę, aby dowiedzieć się, jak enumerować tę usługę:

{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}

Automatyczne polecenia HackTricks

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}

{% hint style="success" %} Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks
{% endhint %}