hacktricks/network-services-pentesting/pentesting-irc.md

111 lines
6.6 KiB
Markdown
Raw Normal View History

2022-05-01 13:25:53 +00:00
# 194,6667,6660-7000 - Pentesting IRC
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 15:36:32 +00:00
## Grundlegende Informationen
2024-02-10 15:36:32 +00:00
IRC, anfangs ein **Klartextprotokoll**, wurde von der IANA auf **194/TCP** zugewiesen, wird jedoch häufig auf **6667/TCP** und ähnlichen Ports ausgeführt, um keine **Root-Berechtigungen** zu benötigen.
2024-02-10 15:36:32 +00:00
Ein **Nickname** ist alles, was zum Verbinden mit einem Server benötigt wird. Nach der Verbindung führt der Server eine Reverse-DNS-Suche nach der IP-Adresse des Benutzers durch.
2024-02-10 15:36:32 +00:00
Benutzer werden in **Operatoren**, die einen **Benutzernamen** und ein **Passwort** für erweiterten Zugriff benötigen, und normale **Benutzer** unterteilt. Operatoren haben unterschiedliche Privilegien, wobei Administratoren an der Spitze stehen.
2024-02-10 15:36:32 +00:00
**Standard-Ports:** 194, 6667, 6660-7000
```
PORT STATE SERVICE
6667/tcp open irc
```
2022-05-01 13:25:53 +00:00
## Enumeration
2022-05-01 13:25:53 +00:00
### Banner
2024-02-10 15:36:32 +00:00
IRC kann **TLS** unterstützen.
```bash
nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet
```
2024-02-10 15:36:32 +00:00
### Anleitung
2024-02-10 15:36:32 +00:00
Hier können Sie sehen, wie Sie sich mit einem **zufälligen Spitznamen** mit dem IRC verbinden und darauf zugreifen können, um anschließend einige interessante Informationen aufzulisten. Weitere IRC-Befehle finden Sie [hier](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS <USERNAME> #WHOIS a username
USERHOST <USERNAME> #If available, get hostname of a user
USERIP <USERNAME> #If available, get ip of a user
JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
```
2024-02-10 15:36:32 +00:00
Sie können auch versuchen, sich mit einem Passwort auf dem Server anzumelden. Das Standardpasswort für ngIRCd lautet `wealllikedebian`.
2022-06-13 09:39:23 +00:00
```bash
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
```
2024-02-10 15:36:32 +00:00
### **Suche und scanne IRC-Dienste**
IRC (Internet Relay Chat) ist ein weit verbreitetes Kommunikationsprotokoll, das für Echtzeit-Chats und Gruppendiskussionen verwendet wird. Es gibt verschiedene IRC-Dienste, die auf verschiedenen Ports laufen können. Um IRC-Dienste zu finden und zu scannen, können Sie verschiedene Methoden verwenden:
1. **Port-Scanning**: Verwenden Sie Tools wie Nmap, um nach offenen Ports auf einem Zielhost zu suchen. IRC-Dienste laufen normalerweise auf den Ports 6665 bis 6669 und 7000. Führen Sie einen Port-Scan durch, um offene Ports zu identifizieren.
2022-06-13 09:39:23 +00:00
2024-02-10 15:36:32 +00:00
2. **Banner-Grabbing**: Verwenden Sie Tools wie Telnet oder Netcat, um eine Verbindung zu den identifizierten IRC-Ports herzustellen und den Bannertext abzurufen. Der Bannertext enthält oft Informationen über den IRC-Server und die verwendete Software.
2024-02-10 15:36:32 +00:00
3. **Suchmaschinen**: Verwenden Sie Suchmaschinen wie Shodan oder Censys, um nach öffentlich zugänglichen IRC-Servern zu suchen. Diese Suchmaschinen können Ihnen Informationen über den Server, die verwendete Software und möglicherweise sogar Benutzerdetails liefern.
4. **Brute-Force-Angriffe**: Wenn Sie Benutzerzugangsdaten für einen IRC-Server haben, können Sie Brute-Force-Angriffe durchführen, um sich anzumelden und auf den Server zuzugreifen. Verwenden Sie Tools wie Hydra oder Medusa, um Benutzernamen und Passwörter auszuprobieren.
Sobald Sie einen IRC-Dienst gefunden haben, können Sie verschiedene Techniken anwenden, um Schwachstellen zu identifizieren und Sicherheitslücken auszunutzen. Denken Sie daran, dass das Scannen und Hacking von IRC-Diensten ohne Zustimmung des Eigentümers illegal ist. Führen Sie diese Aktivitäten nur im Rahmen einer rechtmäßigen Penetrationstest- oder Sicherheitsüberprüfung durch.
```bash
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
```
2022-05-01 13:25:53 +00:00
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#irc)
2022-05-01 13:25:53 +00:00
### Shodan
2024-02-10 15:36:32 +00:00
* `Hostname nachschlagen`
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>