简介
扫描网络以获取 NetBIOS 名称信息
NBTSCAN 是用于扫描 NetBios 名称信息的IP网络的程序。 它将 NetBios 状态查询发送到提供的范围和列表中的每个地址收到人类可读形式的信息。每个响应的主机列表IP地址,NetBios 计算机名称,登录用户名和 MAC 地址 (例如以太网)。
该程序对于安全检查,网络发现和取证很有用调查。
安装
源码安装
通过以下命令克隆项目源码,建议请先提前挂好代理,不然可能克隆不了。
git clone https://github.com/resurrecting-open-source-projects/nbtscan.git
进入目录并查看
cd nbtscan/
ls
运行以下命令生成 configure 文件
./autogen.sh
生成 Makefile
./configure
使用 make 进行编译
make
安装
sudo make install
输入以下命令,如果出现这个界面就说明安装成功了。
nbtscan -h
APT包管理器安装
Kali Linux 默认安装好 nbtscan 工具了。也可以通过以下命令去进行安装
sudo apt install nbtscan
使用
1. -h
打印服务的人性化名称。只能与 -v 选项一起使用。
nbtscan -h -v
2. 常规使用
nbtscan 192.168.174.132
nbtscan 192.168.174.0/24
第一列(IP address)列出了响应主机的 IP 地址。第二列(NetBIOS Name)是计算机名称。第三列(Server)表示此计算机是否共享或能够共享文件或打印机。对于 NT 计算机,这意味着服务器服务正在此计算机上运行。对于 Windows 95,这意味着“我希望能够让其他人访问我的文件”或“我希望能够允许其他人在我的打印机上打印”复选框已勾选(在控制面板/网络/文件和打印共享中)。通常,这意味着此计算机共享文件。第四列(User)显示用户名。如果没有人从此计算机登录,则与计算机名称相同。最后一列(MAC address)显示适配器 MAC 地址。
3. -v
详细输出。打印从每个主机收到的所有名称
如果使用 -v 开关运行,NBTscan 将列出每个响应地址的完整 NetBIOS 名称表。
nbtscan -v 192.168.174.132
4. -d
转储数据包。打印整个数据包内容。不能与 -v、-s 或 -h 选项一起使用。
nbtscan -d 192.168.174.132
5. -e
以 /etc/hosts 格式格式化输出。
nbtscan -e 192.168.174.0/24
6. -l
以 lmhosts 格式格式化输出。不能与 -v、-s 或 -h 选项一起使用。
nbtscan -l 192.168.174.0/24
7. -t timeout
等待响应的超时毫秒数。默认 1000。
nbtscan -t 1000 192.168.174.132
8. -b bandwidth
输出限制。减慢输出速度以便它使用的带宽不超过 bps。在慢速链接上很有用,这样传出的查询就不会被丢弃。
nbtscan -b 100 192.168.174.132
9. -r
使用本地端口 137 进行扫描。Win95 机器仅对此作出响应。您需要是 root 才能在 Unix 上使用此选项。
nbtscan -r 192.168.174.0/24
10. -q
抑制横幅和错误消息。
nbtscan -q 192.168.174.0/24
11. -s separator
脚本友好输出。不打印列和记录标题,用分隔符分隔字段。
nbtscan -s : 192.168.174.0/24
12. -m retransmits
重新传输的次数。默认为 0。
nbtscan -m 3 192.168.174.0/24
13. -f filename
从文件 filename 中获取要扫描的 IP 地址。-f 使 nbtscan 从 stdin 获取 IP 地址。
nbtscan -f filename.txt
14. <scan_range>, target
要扫描的内容。可以是单个 IP 如 192.168.1.1 或两种形式之一的地址范围:
xxx.xxx.xxx.xxx/xx 或 xxx.xxx.xxx.xxx-xxx。
NBTscan 是一个命令行工具。您必须提供至少一个参数,即地址范围,采用以下三种形式之一:
xxx.xxx.xxx.xxx
以点分十进制表示的单个 IP。示例:192.168.1.1
xxx.xxx.xxx.xxx/xx
网络地址和子网掩码。示例:192.168.1.0/24
xxx.xxx.xxx.xxx-xxx
地址范围。示例:192.168.1.1-127。这将扫描从 192.168.1.1 到 192.168.1.127 的所有地址。
nbtscan 192.168.174.132
nbtscan 192.168.174.0/24
nbtscan 192.168.174.1-145
综合使用
1. 扫描整个 C 类网络
nbtscan 192.168.174.0/24
2. 扫描从 192.168.174.25 到 192.168.174.137 的范围
nbtscan 192.168.174.25-137
3. 扫描 C 类网络。使用冒号作为字段分隔符,以脚本友好格式打印结果
nbtscan -v -s : 192.168.174.0/24
4. 扫描文件 iplist 中指定的 IP 地址。
nbtscan -f iplist
FAQ
1. NBTscan 可以正常列出我的 Windows 机器,但无法列出我的 Unix 或路由器。为什么?
回答:它本来就是这样工作的。NBTscan 使用 NetBIOS 进行扫描,而 NetBIOS 仅由 Windows(以及 Unix 上的某些软件,如 Samba)实现。
2. 为什么我在 Windows 2000 上收到“对等方重置连接”错误?
回答:NBTscan 使用端口 137 UDP 发送查询。如果目标主机上的端口已关闭,则目标将回复 ICMP“端口不可达”消息。大多数操作系统将忽略此消息。Windows 2000 将其报告给应用程序,作为“对等方重置连接”错误。只需忽略它即可。
3. 为什么 NBTscan 不扫描共享?您要将共享扫描添加到 NBTscan 吗?
回答:不。NBTscan 使用 UDP 进行操作。这使得它非常快。
共享扫描需要 TCP。首先,它会使 nbtscan 变得更慢。此外,添加共享扫描意味着向 nbtscan 添加大量新代码。目前有很多优秀的共享扫描器,因此没有理由重复这项工作。
4. 为什么我在扫描 Samba 盒时得到的是 00-00-00-00-00-00 而不是 MAC 地址?
回答:因为这是 Samba 响应查询发送的内容。Nbtscan 只会打印出它得到的内容。
总结
nbtscan 是一款高效的网络扫描工具,通过解析 NetBIOS 协议轻松获取网络设备信息,适用于快速网络排查与安全测试。熟练运用可极大提高工作效率。
在此特别强调,本教程仅在合法授权的情况下进行测试和研究,请勿用于其他用途。未经授权使用此类工具可能会侵犯他人隐私,触犯相关法律,任何因此引发的法律或利益纠纷与本人无关。
欢迎各位大佬,小白来找我交流。