6.3 KiB
137,138,139 - Pentesting NetBios
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
NetBios Name Service
NetBIOS Name Service igra ključnu ulogu, uključujući razne usluge kao što su registracija i razrešavanje imena, distribucija datagrama i sesijske usluge, koristeći specifične portove za svaku uslugu.
- Usluga imena za registraciju i razrešavanje imena (portovi: 137/udp i 137/tcp).
- Usluga distribucije datagrama za komunikaciju bez veze (port: 138/udp).
- Sesijska usluga za komunikaciju sa vezom (port: 139/tcp).
Usluga imena
Da bi uređaj učestvovao u NetBIOS mreži, mora imati jedinstveno ime. To se postiže putem emitovanog procesa gde se šalje "Name Query" paket. Ako ne stignu nikakvi prigovori, ime se smatra dostupnim. Alternativno, može se direktno upitati server za uslugu imena da proveri dostupnost imena ili da razreši ime u IP adresu. Alati poput nmblookup
, nbtscan
i nmap
se koriste za enumeraciju NetBIOS usluga, otkrivanje imena servera i MAC adresa.
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
Enumerisanjem NetBIOS servisa možete dobiti imena koje server koristi i MAC adresu servera.
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
Datagram Distribution Service
NetBIOS datagrami omogućavaju komunikaciju bez uspostavljanja veze putem UDP-a, podržavajući direktno slanje poruka ili emitovanje svim mrežnim imenima. Ova usluga koristi port 138/udp.
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
Sesija servis
Za uspostavljanje konekcija, Sesija servis omogućava razgovor između dva uređaja, koristeći TCP konekcije preko porta 139/tcp. Sesija počinje sa "Zahtevom za sesiju" paketom i može biti uspostavljena na osnovu odgovora. Servis podržava slanje većih poruka, detekciju grešaka i oporavak, pri čemu TCP upravlja kontrolom protoka i retransmisijom paketa.
Prenos podataka unutar sesije obuhvata Sesija poruka pakete, a sesije se završavaju zatvaranjem TCP konekcije.
Ovi servisi su integralni deo NetBIOS funkcionalnosti, omogućavajući efikasnu komunikaciju i deljenje resursa preko mreže. Za više informacija o TCP i IP protokolima, pogledajte njihove odgovarajuće TCP Wikipedia i IP Wikipedia stranice.
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Pročitajte sledeću stranicu da biste naučili kako da nabrojite ovu uslugu:
{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}
HackTricks Automatske Komande
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.