hacktricks/network-services-pentesting/137-138-139-pentesting-netbios.md
2024-02-10 13:11:20 +00:00

6.3 KiB

137,138,139 - Pentesting NetBios

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

NetBios Name Service

NetBIOS Name Service igra ključnu ulogu, uključujući razne usluge kao što su registracija i razrešavanje imena, distribucija datagrama i sesijske usluge, koristeći specifične portove za svaku uslugu.

Prema Wikipediji:

  • Usluga imena za registraciju i razrešavanje imena (portovi: 137/udp i 137/tcp).
  • Usluga distribucije datagrama za komunikaciju bez veze (port: 138/udp).
  • Sesijska usluga za komunikaciju sa vezom (port: 139/tcp).

Usluga imena

Da bi uređaj učestvovao u NetBIOS mreži, mora imati jedinstveno ime. To se postiže putem emitovanog procesa gde se šalje "Name Query" paket. Ako ne stignu nikakvi prigovori, ime se smatra dostupnim. Alternativno, može se direktno upitati server za uslugu imena da proveri dostupnost imena ili da razreši ime u IP adresu. Alati poput nmblookup, nbtscan i nmap se koriste za enumeraciju NetBIOS usluga, otkrivanje imena servera i MAC adresa.

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

Enumerisanjem NetBIOS servisa možete dobiti imena koje server koristi i MAC adresu servera.

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

Datagram Distribution Service

NetBIOS datagrami omogućavaju komunikaciju bez uspostavljanja veze putem UDP-a, podržavajući direktno slanje poruka ili emitovanje svim mrežnim imenima. Ova usluga koristi port 138/udp.

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

Sesija servis

Za uspostavljanje konekcija, Sesija servis omogućava razgovor između dva uređaja, koristeći TCP konekcije preko porta 139/tcp. Sesija počinje sa "Zahtevom za sesiju" paketom i može biti uspostavljena na osnovu odgovora. Servis podržava slanje većih poruka, detekciju grešaka i oporavak, pri čemu TCP upravlja kontrolom protoka i retransmisijom paketa.

Prenos podataka unutar sesije obuhvata Sesija poruka pakete, a sesije se završavaju zatvaranjem TCP konekcije.

Ovi servisi su integralni deo NetBIOS funkcionalnosti, omogućavajući efikasnu komunikaciju i deljenje resursa preko mreže. Za više informacija o TCP i IP protokolima, pogledajte njihove odgovarajuće TCP Wikipedia i IP Wikipedia stranice.

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

Pročitajte sledeću stranicu da biste naučili kako da nabrojite ovu uslugu:

{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}

HackTricks Automatske Komande

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: