20 d’oct. 2010

Comandos netbios

NetBIOS

En esta web se mostrarán diferentes manera de sacar todos los datos posibles a un PC remoto mediante NetBIOS

Lo primero de todo es comprobar que el equipo al que queremos conectarnos tiene el puerto NetBIOS abierto, el puerto es el 139; se puede hacer mediante la concola de MSDOS con ete comando: telnet DIRECCIONIP 139 y si se conecta lo tendrá abierto y sino pues a buscar otro PC.

Lo Segundo más importante es tener la tabla NetBios, que nos indicará que servicios tiene en ejecución el equipo remoto que comrobaremos con los resultados obtenidos con posteriores comandos

Nombre
Sufijo
Tipo
Servicio

00
U
Workstation Service

01
U
Messenger Service
<\_MSBROWSE_>
01
G
Master Browser

03
U
Messenger Service

06
U
RAS Server Service

1F
U
NetDDE Service

20
U
File Server Service

21
U
RAS Client Service

22
U
Exchange Interchange

23
U
Exchange Store

24
U
Exchange Directory

30
U
Modem Sharing Server Service

31
U
Modem Sharing Client Service

43
U
SMS Client Remote Control

44
U
SMS Admin Remote Control Tool

45
U
SMS Client Remote Chat

46
U
SMS Client Remote Transfer

4C
U
DEC Pathworks TCPIP Service

52
U
DEC Pathworks TCPIP Service

87
U
Exchange MTA

6A
U
Exchange IMC

BE
U
Network Monitor Agent

BF
U
Network Monitor Apps

03
U
Messenger Service

00
G
Domain Name

1B
U
Domain Master Browser

1C
G
Domain Controllers

1D
U
Master Browser

1E
G
Browser Service Elections

1C
G
Internet Information Server

00
U
Internet Information Server

Con este comando de MSDOS podremos saber que servicios corre la maquina remota: nbtstat -A DIRECCIONIP o nbtstat -a NOMBREPC. Aparte de esto también nos dará la direccion MAC por si nos interesase.

NetBIOS

Como podremos ver en la imagen hacemos un nbtstat a una IP o nombrePC y nos da esos resultados, que los comparamos con la tabla NetBIOS y sacaremos datos jugosos como su usuario, al dominio que pertenece... y si fuese un Controlador de Dominio veriamos los servicios que corre.

Para establecer lo que se llama sesión nula, tenemos que ejecutar este comando: net use \\DIRECCIONIP\IPC$ ""/u:"" . Lo que realmente hace este comando es autenticarse en el PC remoto con el usuario anonimo.

Para autenticarnos en un equipo remoto con un usuario en concreto: net use \\DIRECCIONIP /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\C$ /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\RECURSO /u:USUARIO CONTRASEÑA... Una vez autenticados en el host remoto para ver el contenido de la carpeta se puede hacer net view \\DIRECCIONIP y veremos el contenido via MSDOS, pero tambien puedes hacer, INICIO > EJECUTAR y pones lo que quieras: \\DIRECCIONIP o \\DIRECCIONIP\RECURSO y te mostrará con la ventana del explorador de Windows el contenido.

Ver la hora remota: net time \\DIRECCIONIP
Ver dominios disponibles: net view /domain
Ver equipos de un dominio concreto: net view /domain:BUJARRA
Ver los usuarios de un equipo: net user
Ver los detalles de un usuario: net user nombreusuario
Crear un usuario: net user nombreusuario contraseña /ADD (Ideal para crear un usuario en un PC remoto con el comando AT)
Borrar un usuario: net user nombreusuario /DELETE
Ver los grupos de un PC: net group
Meter a un usuario en un grupo: net group nombregrupo nombreusuario /ADD (Ideal para meter en grupo Administradores al usuario que hemos creado remotamente en un PC)
Sacar a un usuario de un grupo: net group nombregrupo nombreusuario /
DELETE

Comando AT, para ejecutar cosas en remoto. Con el comando at \\DIRECCIONIP veremos las tareas programadas que tiene su equipo y con el comando at \\DIRECCIONIP 21:30 /INTERACTIVE "comando de msdos a ejecutar en el PC remoto". En el comando anterior el valor 21:30 es la hora a la que le he puesto yo que se ejecute el comando de MSDOS que va entre comillas, así que se le puede poner cualquier hora, pero primero mira mejor que hora tiene!

La herramienta del Kit de Recursos de MS Windows nltest.rar muestra los controladores de dominio de un dominio en concreto, ejemplo:
C:\>nltest /dclist:bujarra.com
List pof DCS in Domain bujarra.com
\\bujarra01

Interesante sería el programa Nbtscan que lo que hace es un 'nbtstat' de toda una red a una velocidad impresionante.Ejemplo:

C:\>nbtscan 192.168.0.0/24
&nbspDoing NBT name scan for addresses from 192.168.0.0/24
&nbspIP address &nbspNetBIOS Server &nbspServer &nbspUser &nbspMAC address
&nbsp-----------------------------------------------------------------------------
&nbsp192.168.0.0 &nbspSendto failed: Cannot assign requested address
&nbsp192.168.0.1 &nbspBUJARRA01 &nbsp00-e0-7d-78-11-e6
&nbsp192.168.0.13 &nbspMARIA &nbspMARIA &nbsp00-e0-7d-76-5a-2b
&nbsp192.168.0.55 &nbspVICETOPC &nbspVICETO 00-00-f8-30-fa-23
&nbsp192.168.0.100 &nbspRecvfrom failed: Connection reset by peer

Para protegernos de este tipo de ataques debemos o cerrar el puerto 139 en el router, o habilitaremos el firewall en XP o quitaremos el servicio de compartir carpetas e impresoras para redes microsoft (en cualquier S.O. de Microsoft).