hacktricks/network-services-pentesting/137-138-139-pentesting-netbios.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

12 KiB

137,138,139 - पेंटेस्टिंग नेटबायोस

☁️ हैकट्रिक्स क्लाउड ☁️ -🐦 ट्विटर 🐦 - 🎙️ ट्विच 🎙️ - 🎥 यूट्यूब 🎥

नेटबायोस नेम सर्विस

  • नाम पंजीकरण और संकलन के लिए नाम सेवा (पोर्ट: 137/udp और 137/tcp)।
  • बिना कनेक्शन के संचार के लिए डेटाग्राम वितरण सेवा (पोर्ट: 138/udp)।
  • कनेक्शन-संबंधी संचार के लिए सत्र सेवा (पोर्ट: 139/tcp)।

नाम सेवा

हर मशीन को नेटबायोस नेटवर्क में एक नाम होना चाहिए। एक मशीन को नाम का अनुरोध करने के लिए, उसे एक "नाम क्वेरी" पैकेट ब्रॉडकास्ट में भेजना चाहिए और यदि कोई उत्तर देता है कि वह पहले से ही उस नाम का उपयोग कर रहा है, तो मशीन उस नाम का उपयोग कर सकती है। यदि एक नाम सेवा सर्वर होता है, तो कंप्यूटर नाम सेवा सर्वर से पूछ सकता है कि कोई नाम का उपयोग कर रहा है या नहीं।

एक नाम के IP पते का पता लगाने के लिए, एक पीसी को एक "नाम क्वेरी" पैकेट भेजना होगा और इंतजार करें कि कोई उत्तर देता है या नहीं। यदि एक नाम सेवा सर्वर होता है, तो पीसी उससे नाम के IP के लिए पूछ सकती है।

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

एक NetBIOS सेवा को जांचने के द्वारा आप सर्वर द्वारा उपयोग किए जा रहे नाम और सर्वर का MAC पता प्राप्त कर सकते हैं।

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

डेटाग्राम वितरण सेवा

NetBIOS डेटाग्राम UDP के माध्यम से भेजे जाते हैं। यदि एक विशेष NetBIOS नाम पर भेजा जा रहा है, तो एक "सीधा अद्वितीय" या "सीधा समूह" पैकेट के साथ एक डेटाग्राम भेजा जाता है, और यदि यह सभी NetBIOS नामों को भेजा जा रहा है, तो एक "प्रसारण" पैकेट भेजा जाता है।

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

सत्र सेवा

सत्र मोड दो कंप्यूटरों को "बातचीत" के लिए एक कनेक्शन स्थापित करने देता है, बड़े संदेशों को संचालित करने की अनुमति देता है, और त्रुटि का पता लगाने और पुनर्प्राप्ति करने की सुविधा प्रदान करता है।

सत्रों को पैकेटों के आदान-प्रदान द्वारा स्थापित किया जाता है। सत्र स्थापित करने वाला कंप्यूटर सत्र स्थापित करने के लिए कंप्यूटर पर पोर्ट 139 पर TCP कनेक्शन बनाने का प्रयास करता है। यदि कनेक्शन स्थापित हो जाता है, तो सत्र स्थापित करने वाला कंप्यूटर फिर कनेक्शन के माध्यम से "सत्र अनुरोध" पैकेट भेजता है, जिसमें सत्र स्थापित करने वाले एप्लिकेशन के NetBIOS नाम और सत्र स्थापित करने के लिए NetBIOS नाम होते हैं। सत्र स्थापित करने के लिए कंप्यूटर सत्र स्थापित करने के लिए उपलब्ध नहीं हैं (या उस नाम के लिए सत्र स्थापित करने के लिए कंप्यूटर सत्र स्थापित करने के लिए सुन रहा नहीं है या कोई संसाधन उपलब्ध नहीं है) तो सत्र स्थापित करने के लिए कोई सत्र सक्षम नहीं है।

सत्र संदेश पैकेटों के माध्यम से स्थापित सत्र में डेटा प्रसारित किया जाता है।

TCP सत्र सेवा पैकेटों के फ्लो नियंत्रण और पुनर्प्रेषण का संचालन करता है, और पैकेटों को जिनमें डेटा स्ट्रीम प्रसारित होती है, उन्हें लिंक-स्तर पैकेट में फिट होने वाले IP डेटाग्राम में विभाजित करता है।

सत्रों को TCP कनेक्शन बंद करके बंद किया जाता है।

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

इस सेवा को जांचने के लिए अगले पेज को पढ़ें:

{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}

HackTricks स्वचालित आदेश

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

Every machine should have a name inside the NetBios network. To request a name, a machine should send a "Name Query" packet in broadcast and if anyone answer that it is already using that name, the machine can use that name. If there is a Name Service server, the computer could ask the Name Service server if someone is using the name that it wants to use.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥