137,138,139 - Pentesting NetBios

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

नेटबायोस नाम सेवा

नेटबायोस नाम सेवा महत्वपूर्ण भूमिका निभाती है, जिसमें नाम पंजीकरण और संकलन, डेटाग्राम वितरण, और सत्र सेवाएं शामिल हैं, प्रत्येक सेवा के लिए विशेष पोर्ट का उपयोग करती है।

विकिपीडिया से:

  • नाम सेवा नाम पंजीकरण और संकलन के लिए (पोर्ट: 137/udp और 137/tcp)।

  • डेटाग्राम वितरण सेवा बिना कनेक्शन के संचार के लिए (पोर्ट: 138/udp)।

  • सत्र सेवा कनेक्शन-संबंधी संचार के लिए (पोर्ट: 139/tcp)।

नाम सेवा

नेटबायोस नेटवर्क में एक उपकरण को भागीदारी करने के लिए, उसे एक अद्वितीय नाम होना चाहिए। यह एक प्रसारण प्रक्रिया के माध्यम से प्राप्त किया जाता है जहां "नाम क्वेरी" पैकेट भेजा जाता है। यदि कोई आपत्ति नहीं मिलती है, तो नाम को उपलब्ध माना जाता है। वैकल्पिक रूप से, नाम की उपलब्धता की जांच के लिए एक नाम सेवा सर्वर सीधे पूछा जा सकता है या नाम को एक आईपी पते में विचार करने के लिए। nmblookup, nbtscan, और nmap जैसे उपकरणों का उपयोग नेटबायोस सेवाओं की गणना के लिए किया जाता है, सर्वर नाम और MAC पते को प्रकट करते हैं।

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

एक NetBIOS सेवा को जांचते समय आप सर्वर द्वारा उपयोग किए जा रहे नाम और सर्वर का MAC पता प्राप्त कर सकते हैं।

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

डेटाग्राम वितरण सेवा

NetBIOS डेटाग्राम UDP के माध्यम से बिना कनेक्शन के संचार की अनुमति देते हैं, सीधे संदेश या सभी नेटवर्क नामों को प्रसारित करने का समर्थन करते हैं। यह सेवा 138/udp पोर्ट का उपयोग करती है।

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

सत्र सेवा

कनेक्शन-संबंधित अंतरक्रियाओं के लिए, सत्र सेवा दो उपकरणों के बीच एक वार्ता सुविधा प्रदान करती है, TCP कनेक्शन का लाभ उठाते हुए 139/tcp पोर्ट के माध्यम से. एक सत्र "सत्र अनुरोध" पैकेट के साथ शुरू होता है और प्रतिक्रिया के आधार पर स्थापित किया जा सकता है. सेवा बड़े संदेशों, त्रुटि पहचान, और पुनर्प्राप्ति का समर्थन करती है, जिसमें TCP फ्लो नियंत्रण और पैकेट पुन:प्रस्तुति का संचालन करता है.

सत्र के भीतर डेटा प्रेषण सत्र संदेश पैकेट में होता है, सत्रों को TCP कनेक्शन बंद करके समाप्त किया जाता है.

ये सेवाएं NetBIOS कार्यक्षमता के लिए अभिन्न हैं, जो नेटवर्क के अधिकारियों के बीच कुशल संचार और संसाधन साझा करने की सुविधा प्रदान करती हैं. TCP और IP प्रोटोकॉल्स पर अधिक जानकारी के लिए, उनके संबंधित TCP Wikipedia और IP Wikipedia पेज पर संदर्भित करें।

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

इस सेवा को एनुमरेट करने के लिए अगले पेज को पढ़ें:

page137,138,139 - Pentesting NetBios

HackTricks स्वचालित कमांड

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated