mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
97 lines
12 KiB
Markdown
97 lines
12 KiB
Markdown
# 137,138,139 - पेंटेस्टिंग नेटबायोस
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ हैकट्रिक्स क्लाउड ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 ट्विटर 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ ट्विच 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 यूट्यूब 🎥</strong></a></summary>
|
|
|
|
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को हैकट्रिक्स में विज्ञापित करना चाहते हैं**? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **ट्विटर** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
|
|
|
|
</details>
|
|
|
|
## नेटबायोस नेम सर्विस
|
|
|
|
* नाम पंजीकरण और संकलन के लिए नाम सेवा (पोर्ट: 137/udp और 137/tcp)।
|
|
* बिना कनेक्शन के संचार के लिए डेटाग्राम वितरण सेवा (पोर्ट: 138/udp)।
|
|
* कनेक्शन-संबंधी संचार के लिए सत्र सेवा (पोर्ट: 139/tcp)।
|
|
|
|
### नाम सेवा
|
|
|
|
हर मशीन को नेटबायोस नेटवर्क में एक नाम होना चाहिए। एक मशीन को नाम का अनुरोध करने के लिए, उसे एक "नाम क्वेरी" पैकेट ब्रॉडकास्ट में भेजना चाहिए और यदि कोई उत्तर देता है कि वह पहले से ही उस नाम का उपयोग कर रहा है, तो मशीन उस नाम का उपयोग कर सकती है। यदि एक नाम सेवा सर्वर होता है, तो कंप्यूटर नाम सेवा सर्वर से पूछ सकता है कि कोई नाम का उपयोग कर रहा है या नहीं।
|
|
|
|
एक नाम के IP पते का पता लगाने के लिए, एक पीसी को एक "नाम क्वेरी" पैकेट भेजना होगा और इंतजार करें कि कोई उत्तर देता है या नहीं। यदि एक नाम सेवा सर्वर होता है, तो पीसी उससे नाम के IP के लिए पूछ सकती है।
|
|
```bash
|
|
PORT STATE SERVICE VERSION
|
|
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
|
|
```
|
|
एक NetBIOS सेवा को जांचने के द्वारा आप सर्वर द्वारा उपयोग किए जा रहे नाम और सर्वर का MAC पता प्राप्त कर सकते हैं।
|
|
```bash
|
|
nmblookup -A <IP>
|
|
nbtscan <IP>/30
|
|
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
|
|
```
|
|
### डेटाग्राम वितरण सेवा
|
|
|
|
NetBIOS डेटाग्राम UDP के माध्यम से भेजे जाते हैं। यदि एक विशेष NetBIOS नाम पर भेजा जा रहा है, तो एक "सीधा अद्वितीय" या "सीधा समूह" पैकेट के साथ एक डेटाग्राम भेजा जाता है, और यदि यह सभी NetBIOS नामों को भेजा जा रहा है, तो एक "प्रसारण" पैकेट भेजा जाता है।
|
|
```bash
|
|
PORT STATE SERVICE VERSION
|
|
138/udp open|filtered netbios-dgm
|
|
```
|
|
### सत्र सेवा
|
|
|
|
सत्र मोड दो कंप्यूटरों को "बातचीत" के लिए एक कनेक्शन स्थापित करने देता है, बड़े संदेशों को संचालित करने की अनुमति देता है, और त्रुटि का पता लगाने और पुनर्प्राप्ति करने की सुविधा प्रदान करता है।
|
|
|
|
सत्रों को पैकेटों के आदान-प्रदान द्वारा स्थापित किया जाता है। सत्र स्थापित करने वाला कंप्यूटर सत्र स्थापित करने के लिए कंप्यूटर पर पोर्ट 139 पर [TCP](https://en.wikipedia.org/wiki/Transmission\_Control\_Protocol) कनेक्शन बनाने का प्रयास करता है। यदि कनेक्शन स्थापित हो जाता है, तो सत्र स्थापित करने वाला कंप्यूटर फिर कनेक्शन के माध्यम से "सत्र अनुरोध" पैकेट भेजता है, जिसमें सत्र स्थापित करने वाले एप्लिकेशन के NetBIOS नाम और सत्र स्थापित करने के लिए NetBIOS नाम होते हैं। सत्र स्थापित करने के लिए कंप्यूटर सत्र स्थापित करने के लिए उपलब्ध नहीं हैं (या उस नाम के लिए सत्र स्थापित करने के लिए कंप्यूटर सत्र स्थापित करने के लिए सुन रहा नहीं है या कोई संसाधन उपलब्ध नहीं है) तो सत्र स्थापित करने के लिए कोई सत्र सक्षम नहीं है।
|
|
|
|
सत्र संदेश पैकेटों के माध्यम से स्थापित सत्र में डेटा प्रसारित किया जाता है।
|
|
|
|
TCP सत्र सेवा पैकेटों के फ्लो नियंत्रण और पुनर्प्रेषण का संचालन करता है, और पैकेटों को जिनमें डेटा स्ट्रीम प्रसारित होती है, उन्हें लिंक-स्तर पैकेट में फिट होने वाले IP डेटाग्राम में विभाजित करता है।
|
|
|
|
सत्रों को TCP कनेक्शन बंद करके बंद किया जाता है।
|
|
```bash
|
|
PORT STATE SERVICE VERSION
|
|
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
|
|
```
|
|
**इस सेवा को जांचने के लिए अगले पेज को पढ़ें:**
|
|
|
|
{% content-ref url="137-138-139-pentesting-netbios.md" %}
|
|
[137-138-139-pentesting-netbios.md](137-138-139-pentesting-netbios.md)
|
|
{% endcontent-ref %}
|
|
|
|
## HackTricks स्वचालित आदेश
|
|
```
|
|
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
|
|
Port_Number: 137,138,139 #Comma separated if there is more than one.
|
|
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
|
|
|
|
Entry_1:
|
|
Name: Notes
|
|
Description: Notes for NetBios
|
|
Note: |
|
|
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
|
|
Datagram distribution service for connectionless communication (port: 138/udp).
|
|
Session service for connection-oriented communication (port: 139/tcp).
|
|
|
|
Every machine should have a name inside the NetBios network. To request a name, a machine should send a "Name Query" packet in broadcast and if anyone answer that it is already using that name, the machine can use that name. If there is a Name Service server, the computer could ask the Name Service server if someone is using the name that it wants to use.
|
|
|
|
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
|
|
|
|
Entry_2:
|
|
Name: Find Names
|
|
Description: Three scans to find the names of the server
|
|
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
|
|
```
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFT संग्रह**](https://opensea.io/collection/the-peass-family)
|
|
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
|
|
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें।**
|
|
|
|
</details>
|