6.6 KiB
137,138,139 - Pentesting NetBios
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
NetBios Name Service
Il servizio NetBIOS Name svolge un ruolo cruciale, coinvolgendo vari servizi come registrazione e risoluzione dei nomi, distribuzione dei datagrammi e servizi di sessione, utilizzando porte specifiche per ogni servizio.
- Servizio di nome per la registrazione e la risoluzione dei nomi (porte: 137/udp e 137/tcp).
- Servizio di distribuzione dei datagrammi per la comunicazione senza connessione (porta: 138/udp).
- Servizio di sessione per la comunicazione orientata alla connessione (porta: 139/tcp).
Servizio di nome
Perché un dispositivo partecipi a una rete NetBIOS, deve avere un nome univoco. Questo viene ottenuto attraverso un processo di broadcast in cui viene inviato un pacchetto "Name Query". Se non vengono ricevute obiezioni, il nome viene considerato disponibile. In alternativa, è possibile interrogare direttamente un server di servizio di nome per verificare la disponibilità del nome o risolvere un nome in un indirizzo IP. Strumenti come nmblookup
, nbtscan
e nmap
vengono utilizzati per enumerare i servizi NetBIOS, rivelando nomi di server e indirizzi MAC.
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
Enumerando un servizio NetBIOS è possibile ottenere i nomi utilizzati dal server e l'indirizzo MAC del server.
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
Datagram Distribution Service
I datagrammi NetBIOS consentono una comunicazione senza connessione tramite UDP, supportando messaggi diretti o trasmissioni a tutti i nomi di rete. Questo servizio utilizza la porta 138/udp.
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
Servizio di sessione
Per interazioni orientate alla connessione, il Servizio di sessione facilita una conversazione tra due dispositivi, sfruttando connessioni TCP attraverso la porta 139/tcp. Una sessione inizia con un pacchetto "Richiesta di sessione" e può essere stabilita in base alla risposta. Il servizio supporta messaggi più grandi, rilevamento degli errori e ripristino, con il TCP che gestisce il controllo del flusso e la ritrasmissione dei pacchetti.
La trasmissione dei dati all'interno di una sessione coinvolge pacchetti di Messaggio di sessione, con le sessioni che vengono terminate chiudendo la connessione TCP.
Questi servizi sono fondamentali per la funzionalità di NetBIOS, consentendo una comunicazione efficiente e la condivisione delle risorse in una rete. Per ulteriori informazioni sui protocolli TCP e IP, fare riferimento alle rispettive pagine di Wikipedia su TCP e Wikipedia su IP.
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Leggi la pagina successiva per imparare come enumerare questo servizio:
{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}
Comandi Automatici HackTricks
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.