nbtscan-unixwiz


Описание nbtscan-unixwiz

Это инструмент командной строки, который сканирует NETBIOS в локальной или удалённой TCP/IP сети, это первый шаг по поиску открытых совместных ресурсов. Также утилита определяет имя компьютера и имя рабочей группы (или домена) и собирает информацию о запущенных на компьютере службах. Инструмент основывается на функциональности стандартного инструмента Windows nbtstat, но он может работать не только с одним адресом, но и по диапазону адресов.

Инструмент имеет версию для Windows и Linux.

Версия Win32 работает на ОС Windows начиная с Windows 9x, NT и 2000 и более поздних версиях, доступна ниже как nbtscan.exe. Она написан на переносимом C и занимает менее 40 кбайт, не требует специальных библиотек или DLL и запускается в командном окне MS-DOS.

Версия для Linux не имеет зависимостей и работает на всех дистрибутивах.

Домашняя страница: http://unixwiz.net/tools/nbtscan.html

Автор: Steve Friedl

Лицензия: всеобщее достояние

Справка по nbtscan-unixwiz

Использование:

nbtscan-unixwiz [опции] цель [цели...]

Целями являются списки IP адресов, DNS имён или диапазоны адресов. Диапазоны могут быть в /nbits нотации ("192.168.12.0/24") или с диапазонами в последнем октете ("192.168.12.64-97").

Опции:


   -V        показать информацию о версии
   -f        показать полные ответы на записи ресурсов NBT (рекомендуется)
   -H        сгенерировать HTTP заголовки
   -v        включить более вербальную отладку
   -n        без поиска обратных имён отвечающих IP адресов
   -p <n>    привязать к UDP порту <n> (по умолчанию=0)
   -m        включить MAC адрес в ответ (подразумевается с '-f')
   -T <n>    таймаут отсутствия ответа в <n> секунд (по умолчанию=2 секунды)
   -w <n>    ожидать <n> миллисекунд после каждой записи (по умолчанию=10 миллисекунд)
   -t <n>    пробывать каждый адрес <n> раз (по умолчанию=1)
   -P        генерировать результаты в формате perl hashref

Руководство по nbtscan-unixwiz

Страница man отсутствует.

Понимание NETBIOS

NETBIOS широко известен как протокол «сетевого окружения» Windows и (среди прочего) предоставляет службу имён, которая прослушивает UDP-порт 137. Когда он получает запрос на этот порт, он отвечает списком всех предлагаемых им служб. Windows поставляется со стандартным инструментом nbtstat, который запрашивает один IP-адрес при задании параметра -A. При запуске на машине в локальной сети он показывает:

nbtstat -A 192.168.1.99

Пример вывода:

Ethernet:
Адрес IP узла: [192.168.1.63] Код области: []

           Таблица NetBIOS-имен удаленных компьютеров

       Имя                Тип          Состояние
    ----------------------------------------------------
    HACKWARE-WIN11 <20>  Уникальный  Зарегистрирован
    HACKWARE-WIN11 <00>  Уникальный  Зарегистрирован
    WORKGROUP      <00>  Группа      Зарегистрирован
    WORKGROUP      <1E>  Группа      Зарегистрирован
    WORKGROUP      <1D>  Уникальный  Зарегистрирован
    ____MSBROWSE___<01>  Группа      Зарегистрирован

    Адрес платы (MAC) = 08-00-27-35-99-9E

Числовой код (в шестнадцатеричном формате) и Тип служат для идентификации предлагаемой службы. К примеру запись UNIQUE (Уникальный) с кодом <20> указывает, что на машине запущена служба обмена файлами. К сожалению, nbtstat сообщает только коды и требует поиска значений в другом месте.

Машины, участвующие в NETBIOS, прослушивают UDP-порт 137 для этих запросов и отвечают соответствующим образом. Простые конфигурации могут иметь только несколько записей ресурсов (как указано выше), но сервер NT, поддерживающий большое предприятие, может легко иметь более дюжины. Хотя иногда полезно изучить полный набор записей ресурсов для данной машины, на практике полезнее свести их к ключевым «интересным» службам.

Инструмент nbtscan-unixwiz использует этот подход. Он не только сканирует диапазоны адресов (а не единичную машину), но и может полностью декодировать большинство типов записей ресурсов и суммировать интересные данные в однострочный вывод.

В нашей сети довольно много машин, но на наши запросы отвечают только три:

nbtscan-unixwiz 192.168.1.0/24

Пример вывода:

192.168.1.60    DS\HACKWARE-SERVER              SHARING DC
192.168.1.61    WORKGROUP\HACKWARE-WIN11        SHARING
192.168.1.63    DS\HACKWARE-WIN                 SHARING

Первый столбец — это IP-адрес, затем домен NT и имя машины, а затем список «интересных» сервисов для каждого из них. Во многих случаях сводная информация основана на догадках, наблюдениях и крайне неполной информации.

Токен Значение
SHARING На рассматриваемой машине запущена служба общего доступа к файлам и принтерам, но это не обязательно означает, что какие-либо общие ресурсы опубликованы или что мы сможем их увидеть. Фактическое перечисление совместно используемых по сети ресурсов выполняется с помощью другого механизма, который не входит в рамки этой программы.
DC Эта машина является контроллером домена Windows NT, первичным или вторичным.
U=user На этом компьютере зарегистрирован пользователь с указанным именем. Часто это всего лишь предположение, и наши алгоритмы часто пропускают действительного пользователя (особенно если имя пользователя совпадает с именем компьютера).
IIS Похоже, что на этой машине установлен Microsoft Internet Information Server (IIS), хотя мы полагаем, что существуют связанные инструменты, которые также могут вызвать появление данной записи. Это не обязательно означает, что IIS действительно работает.
EXCHANGE На этой машине работает Microsoft Exchange.
NOTES Эта машина работает под управлением Lotus Notes
? Это означает, что удалённое устройство объявляет запись ресурса NETBIOS, которую мы не понимаем. Рекомендуется снова запустить сканирование с параметром -f и исследовать полученный результат.

Указание целевых диапазонов

Цель можно обозначить как IP адресом, так и именем хоста. Можно указать одну или несколько целей, разделив их пробелами. Каждая цель будет опробована поочереди. Если какой-либо IP адрес записан неверно или если не удалось разрешить (преобразовать) доменное имя в IP, то это является фатальной ошибкой. Если какой-либо IP адрес упомянут более одного раза, то это не является ошибкой, хотя и бессмысленно.

Чтобы просканировать диапазон адресов используйте указание сетей в CIDR нотации СЕТЬ/БИТЫ, например, 192.168.7.0/24. Традиционно запись с косой чертой требует, чтобы «базовый» адрес находился в начале заданного диапазона, но данный инструмент определяет начало диапазона автоматически, поэтому подойдёт любой адрес.


При сканировании удалённой сети обозначенной с помощью CIDR нотации инструмент исключает первый и последний адреса диапазона, которые в противном случае подразумевались бы сетевой маской. Это связано с тем, что первый и последний адреса обычно зарезервированы для трансляции в сегмент локальной сети. Например, при рассмотрении 10.1.1.0/24 адреса 10.1.1.0 и 10.1.1.255 не сканируются. Чтобы это изменить, можно использовать нотацию //БИТЫ с двойной косой чертой, чтобы включить каждый адрес в пределах диапазона, включая предполагаемые широковещательные адреса, и это следует использовать, когда удалённая сетевая маска неизвестна. Пример: 10.1.1.32//29 или www.unixwiz.net//27.

В дополнение к нотации /БИТЫ цели могут быть указаны с нотацией «диапазон» в последнем октете. Это можно использовать для указания диапазона, который не соответствует стандартной подсети, например 10.1.1.17-93. Обозначение диапазона несовместимо с нотацией CIDR и не может использоваться с именем хоста.

Параметры командной строки

Когда nbtscan запускается без аргументов командной строки, он выводит краткий список «справки», в котором суммируются доступные параметры, которые подробно описаны здесь.

--version

-V

Показывает информацию о текущей версии.

-f

Отображает полные ответы о записях ресурсов NBT для каждой сканируемой машины, по умолчанию выводится однострочная сводка. Это рекомендуется при изучении одной машины, но гораздо менее полезно при сканировании большого диапазона.

-O выходной файл

Отправляет результаты во внешний файл, а не в стандартный вывод.

-H

Создаёт заголовок HTTP. Во время тестирования на проникновение иногда мы можем установить программу nbtscan.exe на удалённом веб-сервере IIS и запустить её с эксплойтом «Unicode», но, поскольку вывод представляет собой «обычный» текст, вывод путает веб-сервер, который думает, что это сломанный сценарий CGI. Параметр -H добавляет простой заголовок Content-type: text/plain с пустой строкой, благодаря чему выходные данные отображаются правильно.


-P

Генерирует вывод Perl hashref, который можно загрузить в существующую программу для упрощения обработки. Это намного проще, чем парсинг текстового вывода.

-v

Эта опция включает более подробную отладку, но на самом деле это предназначено только для использования разработчиком и, вероятно, не сильно поможет конечному пользователю.

-n

В некоторых режимах отчётов IP-адрес удалённой машины используется в качестве ключа для поиска «обратного» имени. Обычно это полезно, но многие серверы имён неправильно настроены таким образом, что это выглядит как «зависание», поэтому -n отключает этот обратный поиск имён.

-p ПОРТ

Эта опция позволяет указать номер порта UDP, который будет использоваться в качестве источника при отправке запроса. Обычно программа выбирает случайный номер порта, и в большинстве случаев этого вполне достаточно.

Но некоторые машины с Windows 95 отправляют свои ответы на порт 137 независимо от того, откуда пришел запрос (мы считаем это ошибкой), поэтому использование -p 137 заставит nbtscan привязываться к этому порту, а не к случайному. Кроме того, некоторые старые версии персонального брандмауэра ZoneAlarm неправильно разрешали запросы NETBIOS, если исходный порт равен 53 (DNS).

Но обратите внимание, что вы не можете привязаться к порту, который уже используется, и в Windows это обычно означает, что порт 137 вам недоступен.

-m

Включает в ответ MAC-адреса (также известные как «Ethernet»), что уже подразумевается параметром -f.

-T СЕКУНДЫ

При сканировании большого диапазона адресов не всегда понятно, когда мы «закончили». Если мы отправим (скажем) пять запросов, мы закончим, когда получим пять ответов, но если какая-либо машина не отвечает, мы должны полагаться на тайм-ауты. Опция -T определяет, как долго мы будем ждать ответа, по умолчанию она составляет 2 секунды.

-w МИЛЛИСЕКУНДЫ


При сканировании ресурсов за пределами локальной сети нужно помнить о возможных перегрузках сети и потерях пакетов. Данная опция устанавливает период задержки перед началом сканирования каждой следующей цели. Он указывается в миллисекундах, по умолчанию 10 миллисекунд.

-t ПОПЫТКИ

Количество попыток, которое будет сделано при сканировании сети. Полезно при сканированиях за пределами локальной сети. Как только получен ответ, попытки сканирования прекращаются. По умолчанию = 1.

-n

Не искать обратные имена DNS в полном списке (показывать IP-адреса).

-1

Принудительно использовать Winsock версии 1 (только для Windows), а не версию по умолчанию, которой обычно является версией 2.

Примеры запуска nbtscan-unixwiz

Просканировать диапазон IP адресов (192.168.0.100-110) без совершения обратных преобразований имён (-n):

nbtscan-unixwiz -n 192.168.0.100-110

Пример вывода:

192.168.0.105   WORKGROUP\RETROPIE              SHARING
*timeout (normal end of scan)

Просканировать единичный IP адрес (192.168.0.38) и показать полные ответы на записи ресурсов NBT (-f):

nbtscan-unixwiz -f 192.168.0.38

Пример вывода:

192.168.0.38    WORKGROUP\DOOKOSSEL             SHARING
  DOOKOSSEL      <00> UNIQUE Workstation Service
  DOOKOSSEL      <03> UNIQUE Messenger Service<3>
  DOOKOSSEL      <20> UNIQUE File Server Service
  ..__MSBROWSE__.<01> GROUP  Master Browser
  WORKGROUP      <00> GROUP  Domain Name
  WORKGROUP      <1d> UNIQUE Master Browser
  WORKGROUP      <1e> GROUP  Browser Service Elections
  00:00:00:00:00:00   ETHER

Просканировать указанные IP адреса (192.168.1.36 192.168.1.60 192.168.1.61 192.168.1.63), вывести всю полученную информацию (-f), делать по 3 попытки на каждый IP адрес (-t 3):

nbtscan-unixwiz -f -t 3 192.168.1.36 192.168.1.60 192.168.1.61 192.168.1.63

Установка nbtscan-unixwiz

Установка в Kali Linux

Программа предустановлена в Kali Linux.

Для установки в минимальные сборки выполните:

sudo apt install nbtscan-unixwiz

Установка в BlackArch

curl --output nbtscan-unixwiz http://unixwiz.net/tools/nbtscan-1.0.35-redhat-linux
chmod +x nbtscan-unixwiz
sudo mv nbtscan-unixwiz /usr/bin/

Установка в Debian, Linux Mint, Ubuntu

curl --output nbtscan-unixwiz http://unixwiz.net/tools/nbtscan-1.0.35-redhat-linux
chmod +x nbtscan-unixwiz
sudo mv nbtscan-unixwiz /usr/bin/

Установка в Windows

Перейдите на официальный сайт и скачайте исполнимый файл для Windows.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты nbtscan-unixwiz

Инструкции по nbtscan-unixwiz


Близкие программы:

  • NBTscan (100%)
  • NetBIOS Share Scanner (100%)
  • NMBscan (100%)
  • SPARTA (58.5%)
  • p0f (58.5%)
  • lulzbuster (RANDOM - 2.4%)
  • Рекомендуется Вам:

    Comments are Closed