文档介绍:137端口
端口说明:BIOS Name Service”(NetBIOS名称服务),属于UDP端口,使用者只需要向局域网或互联网上的某台计算机的137端口发送一个请求,就可以获取该计算机的名称、注册用户名,以及是否安装主域控制器、IIS是否正在运行等信息。
端口漏洞:因为是UDP端口,对于攻击者来说,通过发送请求很容易就获取目标计算机的相关信息,有些信息是直接可以被利用,并分析漏洞的,比如IIS服务。另外,通过捕获正在利用137端口进行通信的信息包,还可能得到目标计算机的启动和关闭的时间,这样就可以利用专门的工具来攻击。
操作建议:建议关闭该端口。
本人实践:远程重起,关闭计算机,开启3389,收起回复
我也说一句
 
是个很有用的收集信息的方法,对入侵很有帮助的。
Command:
nbtstat -a [target ip]
Table:
--------------------------------------------------------------------------------
00 UniqueWorkstation Service
01 U Messenger Service
<\\--__MSBROWSE>01 Group Mmaster Browser
03 U Messenger Service
06 U RAS Server Service
1F DDE Service
20 U File Server Service
21 U RAS Client Service
22 U Microsoft Exchange Interchange(MSMail Connector)
23 U Microsoft Exchange Store 
24 U Microsoft Exchange Directory
30 U Modem Sharing Server Service
31 U Modem Sharing Client Service
43 U SMS Client Remot Control
44 U SMS Admiinistrators Remote ControlTool
45 U SMS Clients Remote Chat
46 U SMS Clients Remote Transfer
4C U DEC Pathworks TCP/IP service on Windows NT
42 U mccaffee anti-virus
52 U DEC Pathworks TCP/IP service on Windows NT
87 U Microsoft Exchange MTA
6A U Microsoft Exchange IMC
BE work Monitor Agent 
BF workMonitor Application
03 U Messenger Service
00 G Domain Name 
1B U Domain Master Browser
1C G Domain Controllers
1D