137,138,139 - Pentesting NetBios

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

NetBios Name Service

Il servizio NetBIOS Name svolge un ruolo cruciale, coinvolgendo vari servizi come registrazione e risoluzione dei nomi, distribuzione dei datagrammi e servizi di sessione, utilizzando porte specifiche per ogni servizio.

Da Wikidepia:

  • Servizio di nome per la registrazione e la risoluzione dei nomi (porte: 137/udp e 137/tcp).

  • Servizio di distribuzione dei datagrammi per la comunicazione senza connessione (porta: 138/udp).

  • Servizio di sessione per la comunicazione orientata alla connessione (porta: 139/tcp).

Servizio di nome

Perché un dispositivo partecipi a una rete NetBIOS, deve avere un nome univoco. Questo viene ottenuto attraverso un processo di broadcast in cui viene inviato un pacchetto "Name Query". Se non vengono ricevute obiezioni, il nome viene considerato disponibile. In alternativa, è possibile interrogare direttamente un server di servizio di nome per verificare la disponibilità del nome o risolvere un nome in un indirizzo IP. Strumenti come nmblookup, nbtscan e nmap vengono utilizzati per enumerare i servizi NetBIOS, rivelando nomi di server e indirizzi MAC.

PORT    STATE SERVICE    VERSION
137/udp open  netbios-ns Samba nmbd netbios-ns (workgroup: WORKGROUP)

Enumerando un servizio NetBIOS è possibile ottenere i nomi utilizzati dal server e l'indirizzo MAC del server.

nmblookup -A <IP>
nbtscan <IP>/30
sudo nmap -sU -sV -T4 --script nbstat.nse -p137 -Pn -n <IP>

Datagram Distribution Service

I datagrammi NetBIOS consentono una comunicazione senza connessione tramite UDP, supportando messaggi diretti o trasmissioni a tutti i nomi di rete. Questo servizio utilizza la porta 138/udp.

PORT    STATE         SERVICE     VERSION
138/udp open|filtered netbios-dgm

Servizio di sessione

Per interazioni orientate alla connessione, il Servizio di sessione facilita una conversazione tra due dispositivi, sfruttando connessioni TCP attraverso la porta 139/tcp. Una sessione inizia con un pacchetto "Richiesta di sessione" e può essere stabilita in base alla risposta. Il servizio supporta messaggi più grandi, rilevamento degli errori e ripristino, con il TCP che gestisce il controllo del flusso e la ritrasmissione dei pacchetti.

La trasmissione dei dati all'interno di una sessione coinvolge pacchetti di Messaggio di sessione, con le sessioni che vengono terminate chiudendo la connessione TCP.

Questi servizi sono fondamentali per la funzionalità di NetBIOS, consentendo una comunicazione efficiente e la condivisione delle risorse in una rete. Per ulteriori informazioni sui protocolli TCP e IP, fare riferimento alle rispettive pagine di Wikipedia su TCP e Wikipedia su IP.

PORT      STATE SERVICE      VERSION
139/tcp   open  netbios-ssn  Microsoft Windows netbios-ssn

Leggi la pagina successiva per imparare come enumerare questo servizio:

page137,138,139 - Pentesting NetBios

Comandi Automatici HackTricks

Protocol_Name: Netbios    #Protocol Abbreviation if there is one.
Port_Number:  137,138,139     #Comma separated if there is more than one.
Protocol_Description: Netbios         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for NetBios
Note: |
Name service for name registration and resolution (ports: 137/udp and 137/tcp).
Datagram distribution service for connectionless communication (port: 138/udp).
Session service for connection-oriented communication (port: 139/tcp).

For a device to participate in a NetBIOS network, it must have a unique name. This is achieved through a broadcast process where a "Name Query" packet is sent. If no objections are received, the name is considered available. Alternatively, a Name Service server can be queried directly to check for name availability or to resolve a name to an IP address.

https://book.hacktricks.xyz/pentesting/137-138-139-pentesting-netbios

Entry_2:
Name: Find Names
Description: Three scans to find the names of the server
Command: nmblookup -A {IP} &&&& nbtscan {IP}/30 &&&& nmap -sU -sV -T4 --script nbstat.nse -p 137 -Pn -n {IP}
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated