6.4 KiB
137,138,139 - Pentesting NetBios
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Usługa Nazw NetBios
Usługa Nazw NetBIOS odgrywa kluczową rolę, obejmując różne usługi, takie jak rejestracja i rozwiązywanie nazw, dystrybucja datagramów oraz usługi sesji, wykorzystując określone porty dla każdej usługi.
- Usługa nazw do rejestracji i rozwiązywania nazw (porty: 137/udp i 137/tcp).
- Usługa dystrybucji datagramów do komunikacji bezpołączeniowej (port: 138/udp).
- Usługa sesji do komunikacji zorientowanej na połączenie (port: 139/tcp).
Usługa Nazw
Aby urządzenie mogło uczestniczyć w sieci NetBIOS, musi mieć unikalną nazwę. Osiąga się to poprzez proces rozgłaszania, w którym wysyłany jest pakiet "Zapytanie o nazwę". Jeśli nie wpłyną żadne zastrzeżenia, nazwa jest uznawana za dostępną. Alternatywnie, można bezpośrednio zapytać serwer usługi nazw, aby sprawdzić dostępność nazwy lub rozwiązać nazwę na adres IP. Narzędzia takie jak nmblookup
, nbtscan
i nmap
są wykorzystywane do enumeracji usług NetBIOS, ujawniając nazwy serwerów i adresy MAC.
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
Enumerując usługę NetBIOS, możesz uzyskać nazwy używane przez serwer oraz adres MAC serwera.
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
Datagram Distribution Service
NetBIOS datagramy umożliwiają komunikację bezpołączeniową za pomocą UDP, wspierając bezpośrednie wiadomości lub broadcasting do wszystkich nazw w sieci. Ta usługa używa portu 138/udp.
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
Usługa Sesji
Dla interakcji opartych na połączeniach, Usługa Sesji ułatwia rozmowę między dwoma urządzeniami, wykorzystując połączenia TCP przez port 139/tcp. Sesja rozpoczyna się od pakietu "Żądanie Sesji" i może być nawiązana na podstawie odpowiedzi. Usługa obsługuje większe wiadomości, wykrywanie błędów i odzyskiwanie, a TCP zajmuje się kontrolą przepływu i retransmisją pakietów.
Transmisja danych w ramach sesji obejmuje pakiety Wiadomości Sesji, a sesje są kończone przez zamknięcie połączenia TCP.
Te usługi są integralną częścią funkcjonalności NetBIOS, umożliwiając efektywną komunikację i udostępnianie zasobów w sieci. Aby uzyskać więcej informacji na temat protokołów TCP i IP, zapoznaj się z ich odpowiednimi stronami TCP Wikipedia i IP Wikipedia.
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Przeczytaj następną stronę, aby dowiedzieć się, jak enumerować tę usługę:
{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}
Automatyczne polecenia HackTricks
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.