hacktricks/network-services-pentesting/pentesting-finger.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

7.6 KiB
Raw Blame History

79 - Ελεγκτική δοκιμή Finger

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές πληροφορίες

Το πρόγραμμα/υπηρεσία Finger χρησιμοποιείται για την ανάκτηση λεπτομερειών σχετικά με τους χρήστες υπολογιστών. Συνήθως, οι παρεχόμενες πληροφορίες περιλαμβάνουν το όνομα σύνδεσης του χρήστη, το πλήρες όνομα και, σε ορισμένες περιπτώσεις, επιπλέον λεπτομέρειες. Αυτές οι επιπλέον λεπτομέρειες μπορεί να περιλαμβάνουν την τοποθεσία του γραφείου και τον αριθμό τηλεφώνου (εάν είναι διαθέσιμος), την ώρα που συνδέθηκε ο χρήστης, την περίοδο αδράνειας (χρόνος αδράνειας), την τελευταία φορά που ο χρήστης διάβασε το email και το περιεχόμενο των αρχείων σχεδίου και έργου του χρήστη.

Προεπιλεγμένη θύρα: 79

PORT   STATE SERVICE
79/tcp open  finger

Απαρίθμηση

Ανάκτηση Μπάνερ/Βασική σύνδεση

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Απαρίθμηση χρηστών

User enumeration is the process of gathering information about valid usernames on a target system. This information can be used by attackers to launch further attacks, such as brute-forcing passwords or attempting to gain unauthorized access to user accounts.

There are several methods that can be used to perform user enumeration, including:

  • Finger service: The Finger service is a network protocol that allows users to retrieve information about other users on a remote system. Attackers can use this service to query the target system and obtain a list of valid usernames.

  • Username guessing: Attackers can attempt to guess valid usernames by using common naming conventions, such as first names, last names, or combinations of the two. They can also use publicly available information, such as social media profiles or company directories, to gather potential usernames.

  • User enumeration tools: There are various tools available that automate the process of user enumeration. These tools can perform tasks such as querying the Finger service, brute-forcing usernames, or scraping websites for potential usernames.

To protect against user enumeration attacks, it is important to implement proper security measures, such as:

  • Disable Finger service: If the Finger service is not required, it is recommended to disable it to prevent attackers from querying the system for user information.

  • Implement account lockouts: Implementing account lockouts after a certain number of failed login attempts can help prevent brute-force attacks.

  • Use strong and unique usernames: Avoid using common naming conventions for usernames and ensure that each user has a unique username that is not easily guessable.

  • Monitor and log failed login attempts: Monitoring and logging failed login attempts can help identify potential user enumeration attacks and allow for timely response and mitigation.

By understanding the techniques used in user enumeration attacks and implementing proper security measures, organizations can better protect their systems and user accounts from unauthorized access.

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Εναλλακτικά, μπορείτε να χρησιμοποιήσετε το finger-user-enum από το pentestmonkey, μερικά παραδείγματα:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Το Nmap εκτελεί ένα script για να κάνει χρήση των προεπιλεγμένων scripts

Το Metasploit χρησιμοποιεί περισσότερα κόλπα από το Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Εκτέλεση εντολής

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Αναπήδηση του Finger

Χρησιμοποιήστε ένα σύστημα ως αναμεταδότης του finger

finger user@host@victim
finger @internal@external
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: