137,138,139 - Pentesting NetBios

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Υπηρεσία Ονομάτων NetBios

Η Υπηρεσία Ονομάτων NetBIOS παίζει ένα κρίσιμο ρόλο, εμπλέκοντας διάφορες υπηρεσίες όπως η εγγραφή και επίλυση ονομάτων, η διανομή δεδομένων και οι υπηρεσίες συνεδρίας, χρησιμοποιώντας συγκεκριμένες θύρες για κάθε υπηρεσία.

Από την Wikidepia:

  • Υπηρεσία ονομάτων για εγγραφή και επίλυση ονομάτων (θύρες: 137/udp και 137/tcp).

  • Υπηρεσία διανομής δεδομένων για ασύνδετη επικοινωνία (θύρα: 138/udp).

  • Υπηρεσία συνεδρίας για συνδεδεμένη επικοινωνία (θύρα: 139/tcp).

Υπηρεσία Ονομάτων

Για να συμμετέχει μια συσκευή σε ένα δίκτυο NetBIOS, πρέπει να έχει ένα μοναδικό όνομα. Αυτό επιτυγχάνεται μέσω ενός διαδικασίας εκπομπής όπου αποστέλλεται ένα πακέτο "Αίτηση Ονόματος". Εάν δεν ληφθούν αντιρρήσεις, το όνομα θεωρείται διαθέσιμο. Εναλλακτικά, μπορεί να γίνει αναζήτηση σε έναν διακομιστή Υπηρεσίας Ονομάτων για να ελεγχθεί η διαθεσιμότητα του ονόματος ή για να επιλυθεί ένα όνομα σε μια διεύθυνση IP. Εργαλεία όπως το nmblookup, το nbtscan και το nmap χρησιμοποιούνται για την απαρίθμηση των υπηρεσιών NetBIOS, αποκαλύπτοντας τα ονόματα των διακομιστών και τις διευθύνσεις MAC.

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

Κατά την αναγνώριση ενός υπηρεσίας NetBIOS, μπορείτε να αποκτήσετε τα ονόματα που χρησιμοποιεί ο διακομιστής και τη διεύθυνση MAC του.

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

Υπηρεσία Διανομής Datagram

Τα datagrams του NetBIOS επιτρέπουν την ασύνδετη επικοινωνία μέσω του πρωτοκόλλου UDP, υποστηρίζοντας απευθείας αποστολή μηνυμάτων ή εκπομπή σε όλα τα ονόματα του δικτύου. Αυτή η υπηρεσία χρησιμοποιεί τη θύρα 138/udp.

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

Υπηρεσία Συνεδρίας

Για συνδέσεις που βασίζονται σε συνομιλίες, η Υπηρεσία Συνεδρίας διευκολύνει μια συνομιλία μεταξύ δύο συσκευών, εκμεταλλευόμενη συνδέσεις TCP μέσω της θύρας 139/tcp. Μια συνεδρία ξεκινά με ένα πακέτο "Αίτηση Συνεδρίας" και μπορεί να καθιερωθεί με βάση την απάντηση. Η υπηρεσία υποστηρίζει μεγαλύτερα μηνύματα, ανίχνευση σφαλμάτων και ανάκτηση, με το TCP να χειρίζεται τον έλεγχο ροής και την επαναλήψη πακέτων.

Η μετάδοση δεδομένων εντός μιας συνεδρίας περιλαμβάνει πακέτα Μηνύματος Συνεδρίας, με τις συνεδρίες να τερματίζονται με το κλείσιμο της σύνδεσης TCP.

Αυτές οι υπηρεσίες είναι αναπόσπαστο μέρος της λειτουργικότητας του NetBIOS, επιτρέποντας αποτελεσματική επικοινωνία και κοινή χρήση πόρων σε ένα δίκτυο. Για περισσότερες πληροφορίες σχετικά με τα πρωτόκολλα TCP και IP, ανατρέξτε στις αντίστοιχες σελίδες τους στο TCP Wikipedia και IP Wikipedia.

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

Διαβάστε την επόμενη σελίδα για να μάθετε πώς να απαριθμήσετε αυτήν την υπηρεσία:

Αυτόματες Εντολές HackTricks

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated