NetBIOS
En esta web se mostrarán diferentes manera de sacar todos los datos posibles a un PC remoto mediante NetBIOS
Lo primero de todo es comprobar que el equipo al que queremos conectarnos tiene el puerto NetBIOS abierto, el puerto es el 139; se puede hacer mediante la concola de MSDOS con ete comando: telnet DIRECCIONIP 139 y si se conecta lo tendrá abierto y sino pues a buscar otro PC.
Lo Segundo más importante es tener la tabla NetBios, que nos indicará que servicios tiene en ejecución el equipo remoto que comrobaremos con los resultados obtenidos con posteriores comandos
Nombre | Sufijo | Tipo | Servicio |
00 | U | Workstation Service | |
01 | U | Messenger Service | |
<\_MSBROWSE_> | 01 | G | Master Browser |
03 | U | Messenger Service | |
06 | U | RAS Server Service | |
1F | U | NetDDE Service | |
20 | U | File Server Service | |
21 | U | RAS Client Service | |
22 | U | Exchange Interchange | |
23 | U | Exchange Store | |
24 | U | Exchange Directory | |
30 | U | Modem Sharing Server Service | |
31 | U | Modem Sharing Client Service | |
43 | U | SMS Client Remote Control | |
44 | U | SMS Admin Remote Control Tool | |
45 | U | SMS Client Remote Chat | |
46 | U | SMS Client Remote Transfer | |
4C | U | DEC Pathworks TCPIP Service | |
52 | U | DEC Pathworks TCPIP Service | |
87 | U | Exchange MTA | |
6A | U | Exchange IMC | |
BE | U | Network Monitor Agent | |
BF | U | Network Monitor Apps | |
03 | U | Messenger Service | |
00 | G | Domain Name | |
1B | U | Domain Master Browser | |
1C | G | Domain Controllers | |
1D | U | Master Browser | |
1E | G | Browser Service Elections | |
1C | G | Internet Information Server | |
00 | U | Internet Information Server |
Con este comando de MSDOS podremos saber que servicios corre la maquina remota: nbtstat -A DIRECCIONIP o nbtstat -a NOMBREPC. Aparte de esto también nos dará la direccion MAC por si nos interesase.
Como podremos ver en la imagen hacemos un nbtstat a una IP o nombrePC y nos da esos resultados, que los comparamos con la tabla NetBIOS y sacaremos datos jugosos como su usuario, al dominio que pertenece... y si fuese un Controlador de Dominio veriamos los servicios que corre. |
Para establecer lo que se llama sesión nula, tenemos que ejecutar este comando: net use \\DIRECCIONIP\IPC$ ""/u:"" . Lo que realmente hace este comando es autenticarse en el PC remoto con el usuario anonimo.
Para autenticarnos en un equipo remoto con un usuario en concreto: net use \\DIRECCIONIP /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\C$ /u:USUARIO CONTRASEÑA o net use \\DIRECCIONIP\RECURSO /u:USUARIO CONTRASEÑA... Una vez autenticados en el host remoto para ver el contenido de la carpeta se puede hacer net view \\DIRECCIONIP y veremos el contenido via MSDOS, pero tambien puedes hacer, INICIO > EJECUTAR y pones lo que quieras: \\DIRECCIONIP o \\DIRECCIONIP\RECURSO y te mostrará con la ventana del explorador de Windows el contenido.
Ver la hora remota: net time \\DIRECCIONIP
Ver dominios disponibles: net view /domain
Ver equipos de un dominio concreto: net view /domain:BUJARRA
Ver los usuarios de un equipo: net user
Ver los detalles de un usuario: net user nombreusuario
Crear un usuario: net user nombreusuario contraseña /ADD (Ideal para crear un usuario en un PC remoto con el comando AT)
Borrar un usuario: net user nombreusuario /DELETE
Ver los grupos de un PC: net group
Meter a un usuario en un grupo: net group nombregrupo nombreusuario /ADD (Ideal para meter en grupo Administradores al usuario que hemos creado remotamente en un PC)
Sacar a un usuario de un grupo: net group nombregrupo nombreusuario /DELETE
Comando AT, para ejecutar cosas en remoto. Con el comando at \\DIRECCIONIP veremos las tareas programadas que tiene su equipo y con el comando at \\DIRECCIONIP 21:30 /INTERACTIVE "comando de msdos a ejecutar en el PC remoto". En el comando anterior el valor 21:30 es la hora a la que le he puesto yo que se ejecute el comando de MSDOS que va entre comillas, así que se le puede poner cualquier hora, pero primero mira mejor que hora tiene!
La herramienta del Kit de Recursos de MS Windows nltest.rar muestra los controladores de dominio de un dominio en concreto, ejemplo:
C:\>nltest /dclist:bujarra.com
List pof DCS in Domain bujarra.com
\\bujarra01
Interesante sería el programa Nbtscan que lo que hace es un 'nbtstat' de toda una red a una velocidad impresionante.Ejemplo:
C:\>nbtscan 192.168.0.0/24
 Doing NBT name scan for addresses from 192.168.0.0/24
 IP address  NetBIOS Server  Server  User  MAC address
 -----------------------------------------------------------------------------
 192.168.0.0  Sendto failed: Cannot assign requested address
 192.168.0.1  BUJARRA01
 192.168.0.13  MARIA
 192.168.0.55  VICETOPC
 192.168.0.100  Recvfrom failed: Connection reset by peer
Para protegernos de este tipo de ataques debemos o cerrar el puerto 139 en el router, o habilitaremos el firewall en XP o quitaremos el servicio de compartir carpetas e impresoras para redes microsoft (en cualquier S.O. de Microsoft).
Cap comentari:
Publica un comentari a l'entrada