2024年3月12日发(作者:)

nbtscan使用命令

网络入侵者通常采取的第一步是通过端口扫描程序扫描目标机或网络。令人吃惊的是,以目标机

的开放端口为基础对网络进行的攻击是多么的有条不紊。您应该清楚,除了Unix机外,这是NT机显

示不同开放端口的标准。网络入侵者懂得查看端口扫描程序,并通过相当准确的结果来断定它是一台

NT机还是一台Unix机。当然也有一些例外,但一般情况下都能这样做。最近,业界发布了几个用来

远程鉴别机器的工具,但该功能目前还不能用于NT。

当攻击基于NT的网络时,NetBIOS往往是首选的攻击对象。因此,NetBIOS就成为本文中第一

个要探讨的重要课题。用NetBIOS进行信息收集相当容易,虽然要花费一点时间。etBIOS一般被看

作是开销,很大的大容量协议,速度往往很慢,这也就是要耗费时间的原因。如果端口扫描程序报告

端口139在目标机上是开放的,那么接下来就是一个很自然的过程。第一步是发出NBTSTAT命令。

NBTSTAT命令可以用来查询涉及到NetBIOS信息的网络机器。另外,它还可以用来

消除NetBIOS高速缓存器和预加载LMHOSTS文件。这个命令在进行安全检查时非常有用。

用法:nbtstat [-a RemoteName] [-A IP_address] [-c] [-n] [-R] [-r] [-S]

[-s]

[interval]

参数-a列出为其主机名提供的远程计算机名字表。

-A列出为其IP地址提供的远程计算机名字表。

-c列出包括了IP地址的远程名字高速缓存器。

-n列出本地NetBIOS名字。

-r列出通过广播和WINS解析的名字。

-R消除和重新加载远程高速缓存器名字表。

-S列出有目的地IP地址的会话表。

-s列出会话表对话。

NBTSTAT生成的列标题具有以下含义:

Input

接收到的字节数。

Output

发出的字节数。

In/Out

无论是从计算机(出站)还是从另一个系统连接到本地计算机(入站)。

Life