hacktricks/network-services-pentesting/137-138-139-pentesting-netbios.md
2024-02-11 01:46:25 +00:00

6.5 KiB

137,138,139 - Testowanie penetracyjne NetBios

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Usługa nazw NetBios

Usługa nazw NetBIOS odgrywa kluczową rolę, obejmując różne usługi, takie jak rejestracja i rozwiązywanie nazw, dystrybucja datagramów i usługi sesji, korzystając z określonych portów dla każdej usługi.

Z Wikipedii:

  • Usługa nazw do rejestracji i rozwiązywania nazw (porty: 137/udp i 137/tcp).
  • Usługa dystrybucji datagramów do komunikacji bez połączenia (port: 138/udp).
  • Usługa sesji do komunikacji zorientowanej na połączenie (port: 139/tcp).

Usługa nazw

Aby urządzenie mogło uczestniczyć w sieci NetBIOS, musi mieć unikalną nazwę. Jest to osiągane poprzez proces rozgłaszania, w którym wysyłany jest pakiet "Zapytanie o nazwę". Jeśli nie otrzyma się żadnych sprzeciwów, nazwa jest uważana za dostępną. Alternatywnie, można bezpośrednio zapytać serwer usługi nazw, czy nazwa jest dostępna lub rozwiązać nazwę na adres IP. Narzędzia takie jak nmblookup, nbtscan i nmap są wykorzystywane do wyliczania usług NetBIOS, ujawniając nazwy serwerów i adresy MAC.

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

Podczas wyliczania usługi NetBIOS można uzyskać nazwy, których używa serwer, oraz adres MAC serwera.

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

Datagram Distribution Service

Usługa NetBIOS datagramów umożliwia bezpołączeniową komunikację za pomocą protokołu UDP, obsługując bezpośrednie przesyłanie wiadomości lub rozgłaszanie do wszystkich nazw sieciowych. Ta usługa korzysta z portu 138/udp.

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

Usługa sesji

Dla interakcji opartych na połączeniach, Usługa sesji umożliwia rozmowę między dwoma urządzeniami, wykorzystując połączenia TCP przez port 139/tcp. Sesja rozpoczyna się od pakietu "Żądanie sesji" i może być ustanowiona na podstawie odpowiedzi. Usługa obsługuje większe wiadomości, wykrywanie błędów i odzyskiwanie danych, a TCP zajmuje się kontrolą przepływu i retransmisją pakietów.

Transmisja danych w ramach sesji odbywa się za pomocą pakietów Wiadomość sesji, a sesje są zamykane przez zamknięcie połączenia TCP.

Te usługi są integralne dla funkcjonalności NetBIOS, umożliwiając efektywną komunikację i udostępnianie zasobów w sieci. Aby uzyskać więcej informacji na temat protokołów TCP i IP, odwołaj się do odpowiednich stron Wikipedia TCP i Wikipedia IP.

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

Przeczytaj następną stronę, aby dowiedzieć się, jak wyliczyć ten serwis:

{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}

Automatyczne polecenia HackTricks

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: