Tutorials

NbtScan

> πŸ“Œ Scopo: nbtscan Γ¨ un tool di information gathering utilizzato per eseguire una scansione delle reti Microsoft Windows tramite il protocollo NetBIOS. È particolarmente utile durante le fasi inizial

#exploitation#windows#smb

πŸ› οΈ Guida Approfondita a nbtscan

πŸ“Œ Scopo: nbtscan Γ¨ un tool di information gathering utilizzato per eseguire una scansione delle reti Microsoft Windows tramite il protocollo NetBIOS. È particolarmente utile durante le fasi iniziali di un penetration test per identificare host attivi, nomi di computer e nomi di dominio in ambienti di rete Windows.

πŸ“¦ Installazione

#### πŸ”§ Su Debian/Ubuntu/Kali:

bash
sudo apt install nbtscan

βš™οΈ FunzionalitΓ  Principali

  • Rilevamento di host attivi via NetBIOS
  • Identificazione di:
- Nome NetBIOS del computer - Gruppo di lavoro / dominio - Stato (UP) - MAC address (se disponibile)

πŸ“Œ Sintassi di Base

bash
nbtscan <IP>/<CIDR>

Esempio:

bash
nbtscan 192.168.1.0/24

πŸ§ͺ Esempi d'Uso

#### πŸ” Scansione di una singola macchina:

bash
nbtscan 192.168.1.10

#### πŸ” Scansione di una rete intera:

bash
nbtscan 192.168.0.0/16

#### πŸ” Output solo degli host attivi:

bash
nbtscan -s : 192.168.1.0/24 | grep -v "^$"

πŸ“‹ Output Tipico

text
192.168.1.12   MYPC            <00> UNIQUE      Workgroup       <00> GROUP       00:1A:2B:3C:4D:5E
  • <00> UNIQUE: Nome del computer
  • Workgroup <00> GROUP: Nome del gruppo di lavoro
  • MAC address: se rilevabile via NetBIOS

πŸ” Note sulla Sicurezza

  • NetBIOS Γ¨ un protocollo obsoleto e vulnerabile, ma ancora largamente utilizzato in ambienti legacy.
  • In contesti di penetrazione puΓ² essere sfruttato per attacchi LLMNR/NBT-NS spoofing.
  • La scansione NetBIOS puΓ² essere facilmente rilevata da sistemi IDS/IPS.

πŸ”„ Integrazione nei Pentest

  • Inserito in fase di Information Gathering in ambienti Windows
  • PuΓ² essere combinato con:
- smbclient - enum4linux - crackmapexec - Responder