6 KiB
79 - Pentesting Finger
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite SUBSCRIPTION PLANS!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Program/servis Finger se koristi za dobijanje detalja o korisnicima računara. Tipično, pružene informacije uključuju korisničko ime, puno ime i, u nekim slučajevima, dodatne detalje. Ovi dodatni detalji mogu obuhvatati lokaciju kancelarije i broj telefona (ako je dostupan), vreme kada se korisnik prijavio, period neaktivnosti (vreme mirovanja), poslednji put kada je korisnik pročitao poštu, i sadržaj korisnikovih planova i projektnih fajlova.
Podrazumevani port: 79
PORT STATE SERVICE
79/tcp open finger
Enumeracija
Banner Grabbing/Osnovna konekcija
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumeracija korisnika
User enumeration (enumeracija korisnika) je proces identifikacije validnih korisničkih imena na ciljnom sistemu. Ova tehnika se često koristi u fazi pripreme za napad, kako bi se prikupile informacije o korisnicima i njihovim nalozima. Enumeracija korisnika može biti korisna za dalje napade kao što su brute force napadi na lozinke ili ciljano usmereni napadi na određene korisnike.
Metode enumeracije korisnika
Postoji nekoliko metoda koje se mogu koristiti za enumeraciju korisnika:
-
Finger service (Finger servis): Finger servis je protokol koji omogućava korisnicima da dobiju informacije o drugim korisnicima na sistemu. Korišćenjem finger servisa, napadač može dobiti listu korisničkih imena na ciljnom sistemu.
-
Usernames guessing (Pogađanje korisničkih imena): Napadač može pokušati da pogađa korisnička imena na ciljnom sistemu na osnovu uobičajenih obrazaca ili pretpostavki. Na primer, napadač može pokušati sa uobičajenim korisničkim imenima kao što su "admin", "root" ili kombinacijama imena i prezimena.
-
Email harvesting (Sakupljanje email adresa): Napadač može sakupljati email adrese sa ciljnog sistema kako bi identifikovao korisnička imena. Ovo se može postići skeniranjem web stranica, pretraživanjem javnih baza podataka ili korišćenjem drugih tehnika za prikupljanje email adresa.
-
Social engineering (Socijalno inženjerstvo): Napadač može koristiti socijalno inženjerstvo kako bi dobio informacije o korisnicima i njihovim korisničkim imenima. Ovo može uključivati manipulaciju ljudima putem telefonskih poziva, phishing napada ili drugih tehnika manipulacije.
Prevencija enumeracije korisnika
Da bi se sprečila enumeracija korisnika, preporučuje se preduzimanje sledećih mera:
- Onemogućiti finger servis ili ograničiti pristup samo određenim korisnicima.
- Koristiti jaka i jedinstvena korisnička imena koja su teška za pogoditi.
- Implementirati mehanizme za sprečavanje brute force napada na lozinke.
- Edukovati korisnike o socijalnom inženjerstvu i phishing napadima kako bi bili svesni potencijalnih pretnji.
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternativno, možete koristiti finger-user-enum sa pentestmonkey, neki primeri:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap izvršava skriptu za korišćenje podrazumevanih skripti
Metasploit koristi više trikova od Nmap-a
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Izvršavanje komande
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Koristite sistem kao preusmerivač prstiju
finger user@host@victim
finger @internal@external
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitter-u 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.