6.7 KiB
137,138,139 - Pentesting NetBios
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
NetBios Name Service
Der NetBIOS Name Service spielt eine entscheidende Rolle und umfasst verschiedene Dienste wie Namensregistrierung und -auflösung, Datagrammverteilung und Sitzungsdienste, die jeweils spezifische Ports nutzen.
- Namensdienst für Namensregistrierung und -auflösung (Ports: 137/udp und 137/tcp).
- Datagrammverteilungsdienst für verbindungslose Kommunikation (Port: 138/udp).
- Sitzungsdienst für verbindungsorientierte Kommunikation (Port: 139/tcp).
Namensdienst
Damit ein Gerät an einem NetBIOS-Netzwerk teilnehmen kann, muss es einen eindeutigen Namen haben. Dies wird durch einen Broadcast-Prozess erreicht, bei dem ein "Name Query"-Paket gesendet wird. Wenn keine Einwände eingehen, gilt der Name als verfügbar. Alternativ kann ein Namensdienstserver direkt abgefragt werden, um die Verfügbarkeit eines Namens zu überprüfen oder einen Namen in eine IP-Adresse aufzulösen. Tools wie nmblookup
, nbtscan
und nmap
werden zur Aufzählung von NetBIOS-Diensten verwendet, um Servernamen und MAC-Adressen aufzudecken.
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
Bei der Enumeration eines NetBIOS-Dienstes können Sie die Namen verwenden, die der Server verwendet, und die MAC-Adresse des Servers abrufen.
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
Datagramm-Verteilungsdienst
NetBIOS-Datagramme ermöglichen eine verbindungslose Kommunikation über UDP und unterstützen direkte Nachrichten oder das Senden an alle Netzwerknamen. Dieser Dienst verwendet den Port 138/udp.
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
Sessiondienst
Für verbindungsorientierte Interaktionen erleichtert der Sessiondienst ein Gespräch zwischen zwei Geräten und nutzt TCP-Verbindungen über den Port 139/tcp. Eine Sitzung beginnt mit einem "Sitzungsanforderungs"-Paket und kann auf der Grundlage der Antwort hergestellt werden. Der Dienst unterstützt größere Nachrichten, Fehlererkennung und -wiederherstellung, wobei TCP die Flusskontrolle und Paketwiederübertragung übernimmt.
Die Datenübertragung innerhalb einer Sitzung erfolgt über Sitzungsnachrichten-Pakete, wobei die Sitzungen durch Schließen der TCP-Verbindung beendet werden.
Diese Dienste sind integraler Bestandteil der NetBIOS-Funktionalität und ermöglichen eine effiziente Kommunikation und Ressourcenfreigabe in einem Netzwerk. Weitere Informationen zu den TCP- und IP-Protokollen finden Sie auf den entsprechenden Wikipedia-Seiten zu TCP und IP.
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Lesen Sie die nächste Seite, um zu erfahren, wie Sie diesen Dienst aufzählen können:
{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}
HackTricks Automatische Befehle
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.