hacktricks/network-services-pentesting/8333-18333-38333-18444-pentesting-bitcoin.md

68 lines
4.1 KiB
Markdown
Raw Normal View History

# 8333,18333,38333,18444 - Test d'intrusion Bitcoin
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
</details>
2023-06-03 13:10:46 +00:00
## Informations de base
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
* Le **port 8333** est utilisé par les nœuds Bitcoin dans le **mainnet** pour communiquer entre eux.
* Le **port 18333** est utilisé par les nœuds Bitcoin dans le **testnet** pour communiquer entre eux.
* Le **port 38333** est utilisé par les nœuds Bitcoin dans le **signet** pour communiquer entre eux.
* Le **port 18444** est utilisé par les nœuds Bitcoin dans le **regtest** (local) pour communiquer entre eux.
2022-04-08 22:36:18 +00:00
2023-06-03 13:10:46 +00:00
**Port par défaut:** 8333, 18333, 38333, 18444
2022-04-08 22:36:18 +00:00
```
PORT STATE SERVICE
8333/tcp open bitcoin
```
2022-12-03 17:35:56 +00:00
### Shodan
2022-04-08 22:36:18 +00:00
* `port:8333 bitcoin`
* `User-Agent: /Satoshi`
2023-06-03 13:10:46 +00:00
## Énumération
2022-04-08 22:36:18 +00:00
Les nœuds Bitcoin vous fourniront des informations s'ils pensent que vous êtes un autre nœud Bitcoin valide. **Nmap** dispose de scripts pour extraire ces informations :
2022-04-08 22:36:18 +00:00
```
sudo nmap -p 8333 --script bitcoin-info --script bitcoin-getaddr 170.39.103.39
PORT STATE SERVICE
8333/tcp open bitcoin
| bitcoin-info:
2022-04-08 22:36:18 +00:00
| Timestamp: 2022-04-08T22:33:58
| Network: main
| Version: 0.7.0
| Node Id: 1bea074ea4f6eca3
| Lastblock: 731027
|_ User Agent: /Satoshi:0.19.1/
sudo nmap -p 8333 --script bitcoin-getaddr 170.39.103.39
PORT STATE SERVICE
8333/tcp open bitcoin
| bitcoin-getaddr:
2022-04-08 22:36:18 +00:00
| ip timestamp
| 2a02:c7e:486a:2b00:3d26:db39:537f:59f2:8333 2022-03-25T07:30:45
| 2600:1f1c:2d3:2403:7b7d:c11c:ca61:f6e2:8333 2022-04-08T07:16:38
| 75.128.4.27:8333 2022-04-02T08:10:45
[...]
```
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS HackTricks)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
* Travaillez-vous dans une **entreprise de cybersécurité**? Voulez-vous voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
2023-06-03 13:10:46 +00:00
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>