137,138,139 - Pentesting NetBios

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

NetBios Name Service

Der NetBIOS Name Service spielt eine entscheidende Rolle und umfasst verschiedene Dienste wie Namensregistrierung und -auflösung, Datagrammverteilung und Sitzungsdienste, die jeweils spezifische Ports nutzen.

Aus Wikidepia:

  • Namensdienst für Namensregistrierung und -auflösung (Ports: 137/udp und 137/tcp).

  • Datagrammverteilungsdienst für verbindungslose Kommunikation (Port: 138/udp).

  • Sitzungsdienst für verbindungsorientierte Kommunikation (Port: 139/tcp).

Namensdienst

Damit ein Gerät an einem NetBIOS-Netzwerk teilnehmen kann, muss es einen eindeutigen Namen haben. Dies wird durch einen Broadcast-Prozess erreicht, bei dem ein "Name Query"-Paket gesendet wird. Wenn keine Einwände eingehen, gilt der Name als verfügbar. Alternativ kann ein Namensdienstserver direkt abgefragt werden, um die Verfügbarkeit eines Namens zu überprüfen oder einen Namen in eine IP-Adresse aufzulösen. Tools wie nmblookup, nbtscan und nmap werden zur Aufzählung von NetBIOS-Diensten verwendet, um Servernamen und MAC-Adressen aufzudecken.

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

Bei der Enumeration eines NetBIOS-Dienstes können Sie die Namen verwenden, die der Server verwendet, und die MAC-Adresse des Servers abrufen.

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

Datagramm-Verteilungsdienst

NetBIOS-Datagramme ermöglichen eine verbindungslose Kommunikation über UDP und unterstützen direkte Nachrichten oder das Senden an alle Netzwerknamen. Dieser Dienst verwendet den Port 138/udp.

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

Sessiondienst

Für verbindungsorientierte Interaktionen erleichtert der Sessiondienst ein Gespräch zwischen zwei Geräten und nutzt TCP-Verbindungen über den Port 139/tcp. Eine Sitzung beginnt mit einem "Sitzungsanforderungs"-Paket und kann auf der Grundlage der Antwort hergestellt werden. Der Dienst unterstützt größere Nachrichten, Fehlererkennung und -wiederherstellung, wobei TCP die Flusskontrolle und Paketwiederübertragung übernimmt.

Die Datenübertragung innerhalb einer Sitzung erfolgt über Sitzungsnachrichten-Pakete, wobei die Sitzungen durch Schließen der TCP-Verbindung beendet werden.

Diese Dienste sind integraler Bestandteil der NetBIOS-Funktionalität und ermöglichen eine effiziente Kommunikation und Ressourcenfreigabe in einem Netzwerk. Weitere Informationen zu den TCP- und IP-Protokollen finden Sie auf den entsprechenden Wikipedia-Seiten zu TCP und IP.

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

Lesen Sie die nächste Seite, um zu erfahren, wie Sie diesen Dienst aufzählen können:

page137,138,139 - Pentesting NetBios

HackTricks Automatische Befehle

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated