nbtscan. Узнаем NETBIOS имена в локальной сети

В рамках тестирования на проникновение часто приходится искать что-то интересное в сети, особенно если мы находимся в сегменте рабочих станций. Например поискать АРМ конкретных пользователей, которые занимают должности подразумевающие повышенные привелегии. Зачем это делать? Например для проведения узконаправленной MITM атаки или поиска уязвимостей у конкретных рабочих станций или серверов.

В поисках нам могут помочь имена ПК. Узнать имена большинства ПК и других устройств можно с помощью протокола NETBIOS и утилиты nbtscan.

Использование утилиты очень простое:

nbtscan 192.168.1.0/24

где, 192.168.1.0/24 это интересующая нас подсеть.
На выходе мы получим список IP адресов и NETBIOS имен.

Так же есть пара полезных ключей:
-v подробный вывод всех найденных имен ПК с указанием сервиса, от которого было получено имя (Workstation Service, File Server Service, Master Browser, Browser Service Elections и т.д.)
-h написать читаемое имя сервиса (используется только с параметром -v)

Остальные ключи касаются формата вывода полученной информации и в основном нужны для формирования списков для дальнейшего использования и их можно посмотреть запустив nbtscan без параметров.
Например командой:

nbtscan -v -s : 192.168.1.0/24

мы получим вывод через двоеточие.
А дальше уже каждый сам решит, какую информацию и в каком формате ему потребуется дальше использовать.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре – это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Заполните форму обратной связи и мы обязательно с вам свяжемся:
Форма обратной связи
Позвоните нам по телефону:
+7(909)952-44-33
Напишите нам на электронную почту:
order@blackdiver.net
Напишите нам в Telegram:
Telegram
Другие способы связи Вы сможете найти в разделе Контакты.

Please Login to Comment.