nbtscan-unixwiz
Описание nbtscan-unixwiz
Это инструмент командной строки, который сканирует NETBIOS в локальной или удалённой TCP/IP сети, это первый шаг по поиску открытых совместных ресурсов. Также утилита определяет имя компьютера и имя рабочей группы (или домена) и собирает информацию о запущенных на компьютере службах. Инструмент основывается на функциональности стандартного инструмента Windows nbtstat, но он может работать не только с одним адресом, но и по диапазону адресов.
Инструмент имеет версию для Windows и Linux.
Версия Win32 работает на ОС Windows начиная с Windows 9x, NT и 2000 и более поздних версиях, доступна ниже как nbtscan.exe. Она написан на переносимом C и занимает менее 40 кбайт, не требует специальных библиотек или DLL и запускается в командном окне MS-DOS.
Версия для Linux не имеет зависимостей и работает на всех дистрибутивах.
Домашняя страница: http://unixwiz.net/tools/nbtscan.html
Автор: Steve Friedl
Лицензия: всеобщее достояние
Справка по nbtscan-unixwiz
Использование:
nbtscan-unixwiz [опции] цель [цели...]
Целями являются списки IP адресов, DNS имён или диапазоны адресов. Диапазоны могут быть в /nbits нотации ("192.168.12.0/24") или с диапазонами в последнем октете ("192.168.12.64-97").
Опции:
-V показать информацию о версии -f показать полные ответы на записи ресурсов NBT (рекомендуется) -H сгенерировать HTTP заголовки -v включить более вербальную отладку -n без поиска обратных имён отвечающих IP адресов -p <n> привязать к UDP порту <n> (по умолчанию=0) -m включить MAC адрес в ответ (подразумевается с '-f') -T <n> таймаут отсутствия ответа в <n> секунд (по умолчанию=2 секунды) -w <n> ожидать <n> миллисекунд после каждой записи (по умолчанию=10 миллисекунд) -t <n> пробывать каждый адрес <n> раз (по умолчанию=1) -P генерировать результаты в формате perl hashref
Руководство по nbtscan-unixwiz
Страница man отсутствует.
Понимание NETBIOS
NETBIOS широко известен как протокол «сетевого окружения» Windows и (среди прочего) предоставляет службу имён, которая прослушивает UDP-порт 137. Когда он получает запрос на этот порт, он отвечает списком всех предлагаемых им служб. Windows поставляется со стандартным инструментом nbtstat, который запрашивает один IP-адрес при задании параметра -A. При запуске на машине в локальной сети он показывает:
nbtstat -A 192.168.1.99
Пример вывода:
Ethernet: Адрес IP узла: [192.168.1.63] Код области: [] Таблица NetBIOS-имен удаленных компьютеров Имя Тип Состояние ---------------------------------------------------- HACKWARE-WIN11 <20> Уникальный Зарегистрирован HACKWARE-WIN11 <00> Уникальный Зарегистрирован WORKGROUP <00> Группа Зарегистрирован WORKGROUP <1E> Группа Зарегистрирован WORKGROUP <1D> Уникальный Зарегистрирован ____MSBROWSE___<01> Группа Зарегистрирован Адрес платы (MAC) = 08-00-27-35-99-9E
Числовой код (в шестнадцатеричном формате) и Тип служат для идентификации предлагаемой службы. К примеру запись UNIQUE (Уникальный) с кодом <20> указывает, что на машине запущена служба обмена файлами. К сожалению, nbtstat сообщает только коды и требует поиска значений в другом месте.
Машины, участвующие в NETBIOS, прослушивают UDP-порт 137 для этих запросов и отвечают соответствующим образом. Простые конфигурации могут иметь только несколько записей ресурсов (как указано выше), но сервер NT, поддерживающий большое предприятие, может легко иметь более дюжины. Хотя иногда полезно изучить полный набор записей ресурсов для данной машины, на практике полезнее свести их к ключевым «интересным» службам.
Инструмент nbtscan-unixwiz использует этот подход. Он не только сканирует диапазоны адресов (а не единичную машину), но и может полностью декодировать большинство типов записей ресурсов и суммировать интересные данные в однострочный вывод.
В нашей сети довольно много машин, но на наши запросы отвечают только три:
nbtscan-unixwiz 192.168.1.0/24
Пример вывода:
192.168.1.60 DS\HACKWARE-SERVER SHARING DC 192.168.1.61 WORKGROUP\HACKWARE-WIN11 SHARING 192.168.1.63 DS\HACKWARE-WIN SHARING
Первый столбец — это IP-адрес, затем домен NT и имя машины, а затем список «интересных» сервисов для каждого из них. Во многих случаях сводная информация основана на догадках, наблюдениях и крайне неполной информации.
Токен | Значение |
---|---|
SHARING | На рассматриваемой машине запущена служба общего доступа к файлам и принтерам, но это не обязательно означает, что какие-либо общие ресурсы опубликованы или что мы сможем их увидеть. Фактическое перечисление совместно используемых по сети ресурсов выполняется с помощью другого механизма, который не входит в рамки этой программы. |
DC | Эта машина является контроллером домена Windows NT, первичным или вторичным. |
U=user | На этом компьютере зарегистрирован пользователь с указанным именем. Часто это всего лишь предположение, и наши алгоритмы часто пропускают действительного пользователя (особенно если имя пользователя совпадает с именем компьютера). |
IIS | Похоже, что на этой машине установлен Microsoft Internet Information Server (IIS), хотя мы полагаем, что существуют связанные инструменты, которые также могут вызвать появление данной записи. Это не обязательно означает, что IIS действительно работает. |
EXCHANGE | На этой машине работает Microsoft Exchange. |
NOTES | Эта машина работает под управлением Lotus Notes |
? | Это означает, что удалённое устройство объявляет запись ресурса NETBIOS, которую мы не понимаем. Рекомендуется снова запустить сканирование с параметром -f и исследовать полученный результат. |
Указание целевых диапазонов
Цель можно обозначить как IP адресом, так и именем хоста. Можно указать одну или несколько целей, разделив их пробелами. Каждая цель будет опробована поочереди. Если какой-либо IP адрес записан неверно или если не удалось разрешить (преобразовать) доменное имя в IP, то это является фатальной ошибкой. Если какой-либо IP адрес упомянут более одного раза, то это не является ошибкой, хотя и бессмысленно.
Чтобы просканировать диапазон адресов используйте указание сетей в CIDR нотации СЕТЬ/БИТЫ, например, 192.168.7.0/24. Традиционно запись с косой чертой требует, чтобы «базовый» адрес находился в начале заданного диапазона, но данный инструмент определяет начало диапазона автоматически, поэтому подойдёт любой адрес.
При сканировании удалённой сети обозначенной с помощью CIDR нотации инструмент исключает первый и последний адреса диапазона, которые в противном случае подразумевались бы сетевой маской. Это связано с тем, что первый и последний адреса обычно зарезервированы для трансляции в сегмент локальной сети. Например, при рассмотрении 10.1.1.0/24 адреса 10.1.1.0 и 10.1.1.255 не сканируются. Чтобы это изменить, можно использовать нотацию //БИТЫ с двойной косой чертой, чтобы включить каждый адрес в пределах диапазона, включая предполагаемые широковещательные адреса, и это следует использовать, когда удалённая сетевая маска неизвестна. Пример: 10.1.1.32//29 или www.unixwiz.net//27.
В дополнение к нотации /БИТЫ цели могут быть указаны с нотацией «диапазон» в последнем октете. Это можно использовать для указания диапазона, который не соответствует стандартной подсети, например 10.1.1.17-93. Обозначение диапазона несовместимо с нотацией CIDR и не может использоваться с именем хоста.
Параметры командной строки
Когда nbtscan запускается без аргументов командной строки, он выводит краткий список «справки», в котором суммируются доступные параметры, которые подробно описаны здесь.
--version
-V
Показывает информацию о текущей версии.
-f
Отображает полные ответы о записях ресурсов NBT для каждой сканируемой машины, по умолчанию выводится однострочная сводка. Это рекомендуется при изучении одной машины, но гораздо менее полезно при сканировании большого диапазона.
-O выходной файл
Отправляет результаты во внешний файл, а не в стандартный вывод.
-H
Создаёт заголовок HTTP. Во время тестирования на проникновение иногда мы можем установить программу nbtscan.exe на удалённом веб-сервере IIS и запустить её с эксплойтом «Unicode», но, поскольку вывод представляет собой «обычный» текст, вывод путает веб-сервер, который думает, что это сломанный сценарий CGI. Параметр -H добавляет простой заголовок Content-type: text/plain с пустой строкой, благодаря чему выходные данные отображаются правильно.
-P
Генерирует вывод Perl hashref, который можно загрузить в существующую программу для упрощения обработки. Это намного проще, чем парсинг текстового вывода.
-v
Эта опция включает более подробную отладку, но на самом деле это предназначено только для использования разработчиком и, вероятно, не сильно поможет конечному пользователю.
-n
В некоторых режимах отчётов IP-адрес удалённой машины используется в качестве ключа для поиска «обратного» имени. Обычно это полезно, но многие серверы имён неправильно настроены таким образом, что это выглядит как «зависание», поэтому -n отключает этот обратный поиск имён.
-p ПОРТ
Эта опция позволяет указать номер порта UDP, который будет использоваться в качестве источника при отправке запроса. Обычно программа выбирает случайный номер порта, и в большинстве случаев этого вполне достаточно.
Но некоторые машины с Windows 95 отправляют свои ответы на порт 137 независимо от того, откуда пришел запрос (мы считаем это ошибкой), поэтому использование -p 137 заставит nbtscan привязываться к этому порту, а не к случайному. Кроме того, некоторые старые версии персонального брандмауэра ZoneAlarm неправильно разрешали запросы NETBIOS, если исходный порт равен 53 (DNS).
Но обратите внимание, что вы не можете привязаться к порту, который уже используется, и в Windows это обычно означает, что порт 137 вам недоступен.
-m
Включает в ответ MAC-адреса (также известные как «Ethernet»), что уже подразумевается параметром -f.
-T СЕКУНДЫ
При сканировании большого диапазона адресов не всегда понятно, когда мы «закончили». Если мы отправим (скажем) пять запросов, мы закончим, когда получим пять ответов, но если какая-либо машина не отвечает, мы должны полагаться на тайм-ауты. Опция -T определяет, как долго мы будем ждать ответа, по умолчанию она составляет 2 секунды.
-w МИЛЛИСЕКУНДЫ
При сканировании ресурсов за пределами локальной сети нужно помнить о возможных перегрузках сети и потерях пакетов. Данная опция устанавливает период задержки перед началом сканирования каждой следующей цели. Он указывается в миллисекундах, по умолчанию 10 миллисекунд.
-t ПОПЫТКИ
Количество попыток, которое будет сделано при сканировании сети. Полезно при сканированиях за пределами локальной сети. Как только получен ответ, попытки сканирования прекращаются. По умолчанию = 1.
-n
Не искать обратные имена DNS в полном списке (показывать IP-адреса).
-1
Принудительно использовать Winsock версии 1 (только для Windows), а не версию по умолчанию, которой обычно является версией 2.
Примеры запуска nbtscan-unixwiz
Просканировать диапазон IP адресов (192.168.0.100-110) без совершения обратных преобразований имён (-n):
nbtscan-unixwiz -n 192.168.0.100-110
Пример вывода:
192.168.0.105 WORKGROUP\RETROPIE SHARING *timeout (normal end of scan)
Просканировать единичный IP адрес (192.168.0.38) и показать полные ответы на записи ресурсов NBT (-f):
nbtscan-unixwiz -f 192.168.0.38
Пример вывода:
192.168.0.38 WORKGROUP\DOOKOSSEL SHARING DOOKOSSEL <00> UNIQUE Workstation Service DOOKOSSEL <03> UNIQUE Messenger Service<3> DOOKOSSEL <20> UNIQUE File Server Service ..__MSBROWSE__.<01> GROUP Master Browser WORKGROUP <00> GROUP Domain Name WORKGROUP <1d> UNIQUE Master Browser WORKGROUP <1e> GROUP Browser Service Elections 00:00:00:00:00:00 ETHER
Просканировать указанные IP адреса (192.168.1.36 192.168.1.60 192.168.1.61 192.168.1.63), вывести всю полученную информацию (-f), делать по 3 попытки на каждый IP адрес (-t 3):
nbtscan-unixwiz -f -t 3 192.168.1.36 192.168.1.60 192.168.1.61 192.168.1.63
Установка nbtscan-unixwiz
Установка в Kali Linux
Программа предустановлена в Kali Linux.
Для установки в минимальные сборки выполните:
sudo apt install nbtscan-unixwiz
Установка в BlackArch
curl --output nbtscan-unixwiz http://unixwiz.net/tools/nbtscan-1.0.35-redhat-linux chmod +x nbtscan-unixwiz sudo mv nbtscan-unixwiz /usr/bin/
Установка в Debian, Linux Mint, Ubuntu
curl --output nbtscan-unixwiz http://unixwiz.net/tools/nbtscan-1.0.35-redhat-linux chmod +x nbtscan-unixwiz sudo mv nbtscan-unixwiz /usr/bin/
Установка в Windows
Перейдите на официальный сайт и скачайте исполнимый файл для Windows.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты nbtscan-unixwiz
Инструкции по nbtscan-unixwiz
- NetBIOS: что это, как работает и как проверить
- Онлайн сервис: Сканер NetBIOS, SMB (NetBIOS) и Samba (Linux)
Comments are Closed