<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Program/usługa **Finger** służy do pobierania informacji o użytkownikach komputera. Zazwyczaj dostarczane informacje obejmują **nazwę użytkownika, pełne imię** i w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe szczegóły mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas logowania użytkownika, okres bezczynności (czas bezczynności), ostatnią chwilę odczytu poczty przez użytkownika oraz zawartość plików planu i projektu użytkownika.
Wyszukiwanie użytkowników to proces identyfikowania i zbierania informacji o użytkownikach w celu uzyskania dostępu do systemu. Poniżej przedstawiam kilka technik, które można wykorzystać do przeprowadzenia takiego procesu.
#### **1. Finger**
Finger to protokół, który umożliwia uzyskanie informacji o użytkownikach z serwera. Można go wykorzystać do wyszukiwania użytkowników na zdalnym systemie. Aby użyć protokołu Finger, wystarczy wysłać zapytanie do serwera, podając nazwę użytkownika. Serwer odpowie, udostępniając informacje o użytkowniku, takie jak nazwa, opis, adres e-mail itp.
Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu Finger, można użyć narzędzi takich jak `finger` lub `finger-user-enum`. Przykład użycia narzędzia `finger-user-enum`:
Gdzie `/path/to/usernames.txt` to ścieżka do pliku zawierającego listę nazw użytkowników, a `<target>` to adres IP lub nazwa domenowa zdalnego systemu.
#### **2. LDAP**
LDAP (Lightweight Directory Access Protocol) to protokół używany do zarządzania i dostępu do katalogów. Można go wykorzystać do wyszukiwania użytkowników w katalogach LDAP. Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu LDAP, można użyć narzędzi takich jak `ldapsearch`. Przykład użycia narzędzia `ldapsearch`:
DNS (Domain Name System) to system, który przypisuje nazwy domenowe do adresów IP. Można wykorzystać DNS do wyszukiwania użytkowników, sprawdzając, czy istnieją rekordy DNS dla określonych nazw użytkowników. Aby przeprowadzić wyszukiwanie użytkowników za pomocą DNS, można użyć narzędzi takich jak `dnsenum`. Przykład użycia narzędzia `dnsenum`:
```
dnsenum --enum -f /path/to/usernames.txt <target>
```
Gdzie `/path/to/usernames.txt` to ścieżka do pliku zawierającego listę nazw użytkowników, a `<target>` to adres IP lub nazwa domenowa systemu.
#### **4. Social Engineering**
Inżynieria społeczna to technika polegająca na manipulowaniu ludźmi w celu uzyskania poufnych informacji. Można wykorzystać inżynierię społeczną do uzyskania informacji o użytkownikach, takich jak nazwy użytkowników, adresy e-mail, numery telefonów itp. Przykłady technik inżynierii społecznej to phishing, pretexting, tailgating itp.
Wyszukiwanie użytkowników jest ważnym krokiem w procesie penetrowania systemów. Dzięki odpowiednim narzędziom i technikom można zidentyfikować użytkowników i wykorzystać te informacje do dalszych działań.
Alternatywnie można użyć **finger-user-enum** z [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), kilka przykładów:
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.