6.4 KiB
137,138,139 - NetBios Pentesting
AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'ı takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github reposuna PR göndererek paylaşın.
NetBios Adı Hizmeti
NetBIOS Adı Hizmeti, ad kaydı ve çözümleme, veri paketi dağıtımı ve oturum hizmetleri gibi çeşitli hizmetleri içeren önemli bir rol oynar ve her hizmet için belirli bağlantı noktalarını kullanır.
- Ad kaydı ve çözümleme için ad hizmeti (portlar: 137/udp ve 137/tcp).
- Bağlantısız iletişim için veri paketi dağıtım hizmeti (port: 138/udp).
- Bağlantı odaklı iletişim için oturum hizmeti (port: 139/tcp).
Ad Hizmeti
Bir cihazın NetBIOS ağına katılabilmesi için benzersiz bir adı olması gerekir. Bu, "Ad Sorgusu" paketinin gönderildiği bir yayın süreci ile gerçekleştirilir. Herhangi bir itiraz alınmazsa, ad uygun olarak kabul edilir. Alternatif olarak, bir Ad Hizmeti sunucusu, adın uygunluğunu kontrol etmek veya bir adı bir IP adresine çözmek için doğrudan sorgulanabilir. nmblookup
, nbtscan
ve nmap
gibi araçlar, NetBIOS hizmetlerini sıralamak, sunucu adlarını ve MAC adreslerini ortaya çıkarmak için kullanılır.
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
NetBIOS hizmetini sıralarken, sunucunun kullandığı isimleri ve sunucunun MAC adresini elde edebilirsiniz.
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
Datagram Dağıtım Servisi
NetBIOS datagramları, UDP üzerinden bağlantısız iletişimi destekleyerek doğrudan mesajlaşma veya tüm ağ isimlerine yayın yapmayı sağlar. Bu hizmet, 138/udp portunu kullanır.
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
Oturum Hizmeti
Bağlantı tabanlı etkileşimler için Oturum Hizmeti, iki cihaz arasında bir konuşma sağlar ve 139/tcp portu üzerinden TCP bağlantılarını kullanır. Bir oturum, "Oturum İsteği" paketi ile başlar ve yanıta bağlı olarak kurulabilir. Hizmet, daha büyük mesajları, hata tespitini ve kurtarmayı destekler ve TCP, akış kontrolü ve paket yeniden iletimini yönetir.
Bir oturum içindeki veri iletimi, Oturum Mesajı paketleri ile gerçekleşir ve oturumlar TCP bağlantısının kapatılmasıyla sona erer.
Bu hizmetler, NetBIOS işlevselliği için önemlidir ve ağ üzerinde verimli iletişim ve kaynak paylaşımını sağlar. TCP ve IP protokollerine ilişkin daha fazla bilgi için ilgili TCP Wikipedia ve IP Wikipedia sayfalarına başvurun.
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Bu hizmeti nasıl numaralandıracağınızı öğrenmek için bir sonraki sayfayı okuyun:
{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}
HackTricks Otomatik Komutları
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.