NBTSTAT命令及用法详解
1. 命令的原理与作用
该诊断命令使用 NBT(TCP/IP 上的 NetBIOS)显示协议统计和当前 TCP/IP 连接。该命令只有在安装了 TCP/IP 协议之后才可用。tcp ip协议的名称是
2. NBTSTAT命令的使用及其参数
nbtstat [-a remotename] [-A IP address] [-c] [-n] [-R] [-r] [-S] [-s] [interval]
-a remotename 使用远程计算机的名称列出其名称表
解释:
从上面就可以知道计算机当前的NetBios名为bgj01,属于YLGZ组或域,当前由bgj01登录的该计算机全都显示出来了。
当然也可以把计算机名换为IP,也就是netstat -a 192.168.100.17,效果和上面的一样。这就有点像UNIX/Linux的finger了,
如果经常去netstat -a一台主机,就可以收集到一些对方计算机中的用户列表了。
NETBIOS编号说明
称编号类型
00 U 工作站服务
01 U 邮件服务
\\_MSBROWSE_ 01 G 主浏览器
03 U 邮件服务
06 U RAS服务器服务
1F U NetDDE服务
20 U 文件服务器服务
21 U RAS客户机服务
22 U Exchange Interchange
23 U Exchange Store
24 U Exchange Directory
30 U 调制解调器共享服务器服务
31 U 调制解调器共享客户机服务
43 U SMS客户机远程控制
44 U SMS管理远程控制工具
45 U SMS客户机远程聊天
46 U SMS客户机远程传输
4C U DEC Pathworks TCP/IP服务
52 U DEC Pathworks TCP/IP服务
87 U Exchange MTA
6A U Exchange IMC
BE U 网络监控代理
BF U 网络监控应用
03 U 邮件服务
00 G 域名
1B U 域主浏览器
1C G 域控制器
1D U 主浏览器
1E G 浏览器服务选择
名称编号类型
1C G Internet 信息服务器
00 U Internet信息服务器
[2B] U Lotus Notes服务器
IRISMULTICAST [2F] G Lotus Notes IRISNAMESERVER [33] G Lotus Notes
Forte_$ND800ZA [20] U DCA Irmalan 网关服务
Unique (U):该名字可能只有一个分配给它的IP地址。在网络设备上,一个要注册的名字可以出现多次,
但其后缀是惟一的,从而使整个名字也是惟一的。
Group (G):一个正常的,一个名字可以有很多个IP地址。
Multihomed (M):该名字是惟一的,但由于在同一台计算机上有多个网络接口,这个配置允许注册。这些地址的最大编号是25。
Internet Group (I):这是用来管理WinNT域名的组名字的特殊配置。
Domain Name (D):WinNT 4.0提供的新内容。
● -A IP address
使用远程计算机的 IP 地址并列出名称表。它和-a不同的是就是它只能使用IP,其实-a就包括了-A的功能了,这里就不在做介绍了。
● -c
给定每个名称的 IP 地址并列出 NetBIOS 名称缓存的内容
● -n
列出本地 NetBIOS 名称。【已注册】信息表明该名称已被广播(Bnode)或者WINS(其他节点类型)注册。
此参数和netstat -a类似,只是这个是检查本地的,如果把netstat -a 后面的IP换为自己的IP,
就和netstat -n的效果是一样的
● -R
清除 NetBIOS 名称缓存中的所有名称后,重新装入 Lmhosts 文件。
● -r
列出 Windows 网络名称解析的名称解析统计。在配置使用 WINS 的 Windows 2000 计算机上,此选项返回要通
过广播或 WINS 来解析和注册的名称数
● -S
显示客户端和服务器会话,只通过 IP 地址列出远程计算机。
● -s
显示客户端和服务器会话。尝试将远程计算机 IP 地址转换成使用主机文件的名称。
● interval
重新显示选中的统计,在每个显示之间暂停设定的时间。按Ctrl+C快捷键停止重新显示统计信息。如果省略该参数,
nbtstat 打印一次当前的配置信息。
提示:
入侵者可以通过从nbtstat获得的输出信息开始收集有关目标机计算机的信息。有了这些信息,网络入侵者就能在
一定程度上断定有哪些服务正在目标机上运行,有时也能断定已经安装了哪些软件包。每个服务或主要的软件包都
具有一定的脆弱性,因此,这一类型的信息对入侵者当然有用
nbtstat
该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。
-a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。
-
A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。 -n 列出本地机器的NETBIOS信息。
当得到了对方的IP或者机器名的时候,就梢允褂胣btstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。
三,netstat
这是一个用来查看网络状态的命令,操作简便功能强大。
-a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息,如图4。
这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。用法:netstat -a IP。
-r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。
四,tracert
跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。如图5。
这里说明数据从本地机器传输到192.168.0.1的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。用法:tracert IP。
nbtstat -a IP地址查计算机名
开始运行cmd回车,我们输入ipconfig/all回车,就会出现有关ip的信息
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论