hacktricks/network-services-pentesting/137-138-139-pentesting-netbios.md

6.2 KiB

137,138,139 - Pentesting NetBios

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

NetBios Naamdiens

NetBIOS Naamdiens speel 'n belangrike rol, wat verskeie dienste insluit soos naamregistrasie en -oplossing, datagramverspreiding, en sessiedienste, wat spesifieke poorte vir elke diens gebruik.

From Wikidepia:

  • Naamdiens vir naamregistrasie en -oplossing (poorte: 137/udp en 137/tcp).
  • Datagramverspreidingsdiens vir verbindinglose kommunikasie (poort: 138/udp).
  • Sessiediens vir verbindingsgeoriënteerde kommunikasie (poort: 139/tcp).

Naamdiens

Vir 'n toestel om aan 'n NetBIOS-netwerk deel te neem, moet dit 'n unieke naam hê. Dit word bereik deur 'n uitlegproses waar 'n "Naamnavraag" pakket gestuur word. As daar geen besware ontvang word nie, word die naam as beskikbaar beskou. Alternatiewelik kan 'n Naamdiensbediener direk gevra word om naam beskikbaarheid te kontroleer of om 'n naam na 'n IP-adres op te los. Gereedskap soos nmblookup, nbtscan, en nmap word gebruik om NetBIOS-dienste te lys, wat bedienernames en MAC-adresse onthul.

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

Enumerering van 'n NetBIOS-diens kan jy die name wat die bediener gebruik en die MAC-adres van die bediener verkry.

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

Datagram Verspreidingsdiens

NetBIOS datagramme stel verbindinglose kommunikasie via UDP in staat, wat direkte boodskappe of uitsendings na alle netwerkname ondersteun. Hierdie diens gebruik poort 138/udp.

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

Session Service

Vir verbindingsgeoriënteerde interaksies fasiliteer die Session Service 'n gesprek tussen twee toestelle, wat TCP verbindings deur poort 139/tcp benut. 'n Sessie begin met 'n "Session Request" pakket en kan gevestig word op grond van die antwoord. Die diens ondersteun groter boodskappe, foutdetectie en herstel, met TCP wat vloei beheer en pakket hersending hanteer.

Data-oordrag binne 'n sessie behels Session Message packets, met sessies wat beëindig word deur die TCP-verbinding te sluit.

Hierdie dienste is integraal tot NetBIOS funksionaliteit, wat doeltreffende kommunikasie en hulpbrondeling oor 'n netwerk moontlik maak. Vir meer inligting oor TCP en IP protokolle, verwys na hul onderskeie TCP Wikipedia en IP Wikipedia bladsye.

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

Lees die volgende bladsy om te leer hoe om hierdie diens te evalueer:

{% content-ref url="137-138-139-pentesting-netbios.md" %} 137-138-139-pentesting-netbios.md {% endcontent-ref %}

HackTricks Outomatiese Opdragte

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}