137,138,139 - Pentesting NetBios
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.
NetBios Name Service
NetBIOS Name Service๋ ์ด๋ฆ ๋ฑ๋ก ๋ฐ ํด์๋, ๋ฐ์ดํฐ๊ทธ๋จ ๋ฐฐํฌ, ์ธ์ ์๋น์ค์ ๊ฐ์ ๋ค์ํ ์๋น์ค๋ฅผ ํฌํจํ์ฌ ์ค์ํ ์ญํ ์ ํ๋ฉฐ, ๊ฐ ์๋น์ค์ ๋ํด ํน์ ํฌํธ๋ฅผ ์ฌ์ฉํฉ๋๋ค.
- ์ด๋ฆ ๋ฑ๋ก ๋ฐ ํด์๋๋ฅผ ์ํ ์ด๋ฆ ์๋น์ค (ํฌํธ: 137/udp ๋ฐ 137/tcp).
- ์ฐ๊ฒฐ ์๋ ํต์ ์ ์ํ ๋ฐ์ดํฐ๊ทธ๋จ ๋ฐฐํฌ ์๋น์ค (ํฌํธ: 138/udp).
- ์ฐ๊ฒฐ ์งํฅ ํต์ ์ ์ํ ์ธ์ ์๋น์ค (ํฌํธ: 139/tcp).
Name Service
์ฅ์น๊ฐ NetBIOS ๋คํธ์ํฌ์ ์ฐธ์ฌํ๋ ค๋ฉด ๊ณ ์ ํ ์ด๋ฆ์ ๊ฐ์ ธ์ผ ํฉ๋๋ค. ์ด๋ โ์ด๋ฆ ์ฟผ๋ฆฌโ ํจํท์ด ์ ์ก๋๋ ๋ธ๋ก๋์บ์คํธ ํ๋ก์ธ์ค๋ฅผ ํตํด ์ด๋ฃจ์ด์ง๋๋ค. ์ด์ ์ ๊ธฐ๊ฐ ์์ผ๋ฉด ์ด๋ฆ์ ์ฌ์ฉ ๊ฐ๋ฅํ ๊ฒ์ผ๋ก ๊ฐ์ฃผ๋ฉ๋๋ค. ๋๋ ์ด๋ฆ ์๋น์ค ์๋ฒ์ ์ง์ ์ฟผ๋ฆฌํ์ฌ ์ด๋ฆ์ ๊ฐ์ฉ์ฑ์ ํ์ธํ๊ฑฐ๋ ์ด๋ฆ์ IP ์ฃผ์๋ก ํด์ํ ์ ์์ต๋๋ค. nmblookup, nbtscan, nmap๊ณผ ๊ฐ์ ๋๊ตฌ๋ NetBIOS ์๋น์ค๋ฅผ ์ด๊ฑฐํ๋ ๋ฐ ์ฌ์ฉ๋์ด ์๋ฒ ์ด๋ฆ๊ณผ MAC ์ฃผ์๋ฅผ ๋๋ฌ๋
๋๋ค.
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
NetBIOS ์๋น์ค๋ฅผ ์ด๊ฑฐํ๋ฉด ์๋ฒ๊ฐ ์ฌ์ฉํ๋ ์ด๋ฆ๊ณผ ์๋ฒ์ MAC ์ฃผ์๋ฅผ ์ป์ ์ ์์ต๋๋ค.
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
Datagram Distribution Service
NetBIOS datagrams๋ UDP๋ฅผ ํตํด ์ฐ๊ฒฐ ์๋ ํต์ ์ ํ์ฉํ๋ฉฐ, ์ง์ ๋ฉ์์ง๋ฅผ ์ ์กํ๊ฑฐ๋ ๋ชจ๋ ๋คํธ์ํฌ ์ด๋ฆ์ ๋ธ๋ก๋์บ์คํ ํ ์ ์์ต๋๋ค. ์ด ์๋น์ค๋ ํฌํธ 138/udp๋ฅผ ์ฌ์ฉํฉ๋๋ค.
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
์ธ์ ์๋น์ค
์ฐ๊ฒฐ ์งํฅ ์ํธ์์ฉ์ ์ํด, ์ธ์ ์๋น์ค๋ ๋ ์ฅ์น ๊ฐ์ ๋ํ๋ฅผ ์ด์งํ๋ฉฐ, TCP ์ฐ๊ฒฐ์ ํตํด ํฌํธ 139/tcp๋ฅผ ํ์ฉํฉ๋๋ค. ์ธ์ ์ โ์ธ์ ์์ฒญโ ํจํท์ผ๋ก ์์๋๋ฉฐ, ์๋ต์ ๋ฐ๋ผ ์ค์ ๋ ์ ์์ต๋๋ค. ์ด ์๋น์ค๋ ๋ ํฐ ๋ฉ์์ง, ์ค๋ฅ ๊ฐ์ง ๋ฐ ๋ณต๊ตฌ๋ฅผ ์ง์ํ๋ฉฐ, TCP๋ ํ๋ฆ ์ ์ด ๋ฐ ํจํท ์ฌ์ ์ก์ ์ฒ๋ฆฌํฉ๋๋ค.
์ธ์ ๋ด ๋ฐ์ดํฐ ์ ์ก์ ์ธ์ ๋ฉ์์ง ํจํท์ ํฌํจํ๋ฉฐ, ์ธ์ ์ TCP ์ฐ๊ฒฐ์ ๋ซ์์ผ๋ก์จ ์ข ๋ฃ๋ฉ๋๋ค.
์ด ์๋น์ค๋ NetBIOS ๊ธฐ๋ฅ์ ํ์์ ์ด๋ฉฐ, ๋คํธ์ํฌ ์ ๋ฐ์ ๊ฑธ์ณ ํจ์จ์ ์ธ ํต์ ๋ฐ ์์ ๊ณต์ ๋ฅผ ๊ฐ๋ฅํ๊ฒ ํฉ๋๋ค. TCP ๋ฐ IP ํ๋กํ ์ฝ์ ๋ํ ์์ธํ ์ ๋ณด๋ ๊ฐ๊ฐ์ TCP Wikipedia ๋ฐ IP Wikipedia ํ์ด์ง๋ฅผ ์ฐธ์กฐํ์ญ์์ค.
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
๋ค์ ํ์ด์ง๋ฅผ ์ฝ์ด ์ด ์๋น์ค๋ฅผ ์ด๊ฑฐํ๋ ๋ฐฉ๋ฒ์ ๋ฐฐ์ฐ์ธ์:
137,138,139 - Pentesting NetBios
HackTricks ์๋ ๋ช ๋ น
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.
https://book.hacktricks.wiki/en/network-services-pentesting/137-138-139-pentesting-netbios.html
Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Tip
AWS ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training AWS Red Team Expert (ARTE)
GCP ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:HackTricks Training GCP Red Team Expert (GRTE)
Azure ํดํน ๋ฐฐ์ฐ๊ธฐ ๋ฐ ์ฐ์ตํ๊ธฐ:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks ์ง์ํ๊ธฐ
- ๊ตฌ๋ ๊ณํ ํ์ธํ๊ธฐ!
- **๐ฌ ๋์ค์ฝ๋ ๊ทธ๋ฃน ๋๋ ํ ๋ ๊ทธ๋จ ๊ทธ๋ฃน์ ์ฐธ์ฌํ๊ฑฐ๋ ํธ์ํฐ ๐ฆ @hacktricks_live๋ฅผ ํ๋ก์ฐํ์ธ์.
- HackTricks ๋ฐ HackTricks Cloud ๊นํ๋ธ ๋ฆฌํฌ์งํ ๋ฆฌ์ PR์ ์ ์ถํ์ฌ ํดํน ํธ๋ฆญ์ ๊ณต์ ํ์ธ์.


