137,138,139 - Pentesting NetBios
Reading time: 4 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Usługa Nazw NetBios
Usługa Nazw NetBIOS odgrywa kluczową rolę, obejmując różne usługi, takie jak rejestracja i rozwiązywanie nazw, dystrybucja datagramów oraz usługi sesji, wykorzystując określone porty dla każdej usługi.
- Usługa nazw do rejestracji i rozwiązywania nazw (porty: 137/udp i 137/tcp).
- Usługa dystrybucji datagramów do komunikacji bezpołączeniowej (port: 138/udp).
- Usługa sesji do komunikacji zorientowanej na połączenie (port: 139/tcp).
Usługa Nazw
Aby urządzenie mogło uczestniczyć w sieci NetBIOS, musi mieć unikalną nazwę. Osiąga się to poprzez proces rozgłoszeniowy, w którym wysyłany jest pakiet "Zapytanie o nazwę". Jeśli nie wpłyną żadne zastrzeżenia, nazwa jest uznawana za dostępną. Alternatywnie, można bezpośrednio zapytać serwer Usługi Nazw, aby sprawdzić dostępność nazwy lub rozwiązać nazwę na adres IP. Narzędzia takie jak nmblookup
, nbtscan
i nmap
są wykorzystywane do enumeracji usług NetBIOS, ujawniając nazwy serwerów i adresy MAC.
PORT STATE SERVICE VERSION
137/udp open netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)
Enumerując usługę NetBIOS, możesz uzyskać nazwy używane przez serwer oraz adres MAC serwera.
nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>
Usługa dystrybucji datagramów
Datagramy NetBIOS umożliwiają komunikację bezpołączeniową za pomocą UDP, wspierając bezpośrednie wiadomości lub nadawanie do wszystkich nazw w sieci. Usługa ta korzysta z portu 138/udp.
PORT STATE SERVICE VERSION
138/udp open|filtered netbios-dgm
Usługa Sesji
Dla interakcji opartych na połączeniach, Usługa Sesji ułatwia rozmowę między dwoma urządzeniami, wykorzystując połączenia TCP przez port 139/tcp. Sesja rozpoczyna się od pakietu "Żądanie Sesji" i może być nawiązana na podstawie odpowiedzi. Usługa obsługuje większe wiadomości, wykrywanie błędów i odzyskiwanie, a TCP zajmuje się kontrolą przepływu i retransmisją pakietów.
Transmisja danych w ramach sesji obejmuje pakiety Wiadomości Sesji, a sesje są kończone przez zamknięcie połączenia TCP.
Usługi te są integralną częścią funkcjonalności NetBIOS, umożliwiając efektywną komunikację i udostępnianie zasobów w sieci. Aby uzyskać więcej informacji na temat protokołów TCP i IP, zapoznaj się z ich odpowiednimi stronami TCP Wikipedia i IP Wikipedia.
PORT STATE SERVICE VERSION
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
Przeczytaj następną stronę, aby dowiedzieć się, jak enumerować tę usługę:
{{#ref}} 137-138-139-pentesting-netbios.md {{#endref}}
Automatyczne polecenia HackTricks
Protocol_Name: Netbios #Protocol Abbreviation if there is one.
Port_Number: 137,138,139 #Comma separated if there is more than one.
Protocol_Description: Netbios #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).
For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.
https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios
Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.