Tutorials

NmbLookup

Guida Approfondita: Utilizzo di nmblookup nel Pentesting ---

#enumeration#smb

Guida Approfondita: Utilizzo di nmblookup nel Pentesting


πŸ” Cos'Γ¨ nmblookup?

nmblookup Γ¨ un tool della suite Samba utilizzato per interrogare i nomi NetBIOS su una rete. Permette di risolvere nomi NetBIOS in indirizzi IP, funzione utile per identificare host Windows attivi in ambienti di rete condivisi (tipicamente LAN).

Spesso viene utilizzato in fase di Information Gathering durante un penetration test.


🧠 Concetti Chiave

  • NetBIOS (Network Basic Input/Output System): protocollo utilizzato da sistemi Windows per identificare dispositivi in una rete.
  • WINS (Windows Internet Name Service): sistema centralizzato per la risoluzione di nomi NetBIOS.
  • nmblookup utilizza pacchetti UDP sulla porta 137 per interrogare i nomi.

βš™οΈ Sintassi Base

bash
nmblookup [opzioni] <nome_host>

Esempio:

bash
nmblookup MIOHOST

πŸ“Œ Opzioni Comuni

OpzioneDescrizione
-ARisolve un indirizzo IP in un nome NetBIOS
-RForza l'utilizzo del broadcast per la query
-SMostra tutte le informazioni del nome trovato
--debuglevel=Imposta il livello di debug (utile per il troubleshooting)

πŸ’‘ Esempi Pratici

1. Risoluzione di un nome NetBIOS

bash
nmblookup NOMEPC

Questo comando tenta di risolvere NOMEPC usando il metodo broadcast.

2. Scoperta host tramite broadcast (utile in rete locale)

bash
nmblookup -B 192.168.1.255 "*"

Restituisce tutti gli host che rispondono al broadcast NetBIOS nella sottorete 192.168.1.0/24.

3. Risoluzione inversa (da IP a nome NetBIOS)

bash
nmblookup -A 192.168.1.15

Questo comando mostrerΓ  tutte le entry NetBIOS associate all'host con quell'indirizzo IP.


πŸ”’ Applicazioni nel Pentesting

  • Enumerazione host Windows in LAN
  • Individuazione di nomi host significativi (es. DC, file server)
  • Mapping della rete interna tramite broadcast NetBIOS
⚑ Consiglio operativo: Puoi combinare nmblookup con nbtscan o enum4linux per ottenere un profilo più completo degli host Windows rilevati.

🧰 Integrazione in Workflow

Durante la fase di ricognizione:

1. Scansione IP con nmap 2. Scansione NetBIOS con nbtscan 3. Risoluzione nomi con nmblookup 4. Enumerazione dettagliata con enum4linux


πŸ“ Output Tipico

bash
querying NOMEPC on 192.168.1.255
192.168.1.15 NOMEPC<00>

Significa che NOMEPC Γ¨ associato all'IP 192.168.1.15.


πŸ›  Troubleshooting

  • Se non ottieni risposta, verifica che:
- L'host remoto sia attivo e risponda su UDP 137 - Non ci siano firewall che bloccano il traffico NetBIOS - L'interfaccia di rete usata sia quella corretta (usa -I per specificarla)

πŸ“š Risorse Utili

  • man nmblookup

βœ… Conclusioni

nmblookup Γ¨ uno strumento semplice ma potente per la ricognizione di host NetBIOS in ambienti Windows. Usato con criterio, permette una prima identificazione efficace dei nodi all'interno della rete bersaglio.

Per pentester e sysadmin, Γ¨ un alleato importante per l'enumerazione passiva in LAN.


Se vuoi integrare questa guida nel tuo vault Obsidian o creare una versione PDF, fammi sapere!