hacktricks/network-services-pentesting/pentesting-finger.md
2024-02-10 13:03:23 +00:00

6.6 KiB

79 - Pentesting Finger

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

Il programma/servizio Finger viene utilizzato per recuperare informazioni sugli utenti di un computer. Tipicamente, le informazioni fornite includono il nome utente di accesso, il nome completo e, in alcuni casi, ulteriori dettagli. Questi dettagli aggiuntivi potrebbero comprendere la posizione dell'ufficio e il numero di telefono (se disponibili), l'ora di accesso dell'utente, il periodo di inattività (tempo di inattività), l'ultima volta che l'utente ha letto la posta elettronica e il contenuto dei file di piano e progetto dell'utente.

Porta predefinita: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumerazione

Rilevamento del banner/Connessione di base

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Enumerazione degli utenti

User enumeration is the process of gathering information about valid user accounts on a target system. This information can be used by an attacker to gain unauthorized access to the system.

La enumerazione degli utenti è il processo di raccolta di informazioni sugli account utente validi su un sistema di destinazione. Queste informazioni possono essere utilizzate da un attaccante per ottenere accesso non autorizzato al sistema.

Finger service

The Finger service is a network protocol that allows users to retrieve information about other users on a remote system. It is commonly used to obtain information such as the username, full name, and other details of a user.

Il servizio Finger è un protocollo di rete che consente agli utenti di recuperare informazioni su altri utenti su un sistema remoto. È comunemente utilizzato per ottenere informazioni come il nome utente, il nome completo e altri dettagli di un utente.

Finger enumeration

Finger enumeration is a technique used to gather information about users on a target system using the Finger service. By querying the Finger service with different usernames, an attacker can determine which usernames are valid on the system.

L'enumerazione Finger è una tecnica utilizzata per raccogliere informazioni sugli utenti su un sistema di destinazione utilizzando il servizio Finger. Interrogando il servizio Finger con diversi nomi utente, un attaccante può determinare quali nomi utente sono validi nel sistema.

Tools for Finger enumeration

There are several tools available for performing Finger enumeration, such as finger, finger-user-enum, and enum4linux. These tools automate the process of querying the Finger service with different usernames and provide the results in a readable format.

Ci sono diversi strumenti disponibili per eseguire l'enumerazione Finger, come finger, finger-user-enum e enum4linux. Questi strumenti automatizzano il processo di interrogazione del servizio Finger con diversi nomi utente e forniscono i risultati in un formato leggibile.

Countermeasures

To protect against Finger enumeration attacks, it is recommended to disable or restrict the Finger service on the target system. Additionally, implementing strong password policies and regularly monitoring user accounts can help prevent unauthorized access.

Per proteggersi dagli attacchi di enumerazione Finger, si consiglia di disabilitare o limitare il servizio Finger sul sistema di destinazione. Inoltre, l'implementazione di politiche di password robuste e il monitoraggio regolare degli account utente possono contribuire a prevenire l'accesso non autorizzato.

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

In alternativa, è possibile utilizzare finger-user-enum da pentestmonkey, alcuni esempi:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap esegue uno script per fare l'utilizzo degli script predefiniti

Metasploit utilizza più trucchi rispetto a Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Esecuzione di comandi

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Utilizzare un sistema come un relay per il finger

finger user@host@victim
finger @internal@external
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: