# 194,6667,6660-7000 - Pentesting IRC
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
## Informações Básicas O IRC foi **originalmente um protocolo de texto simples** (embora posteriormente expandido), que a pedido foi atribuído a porta **194/TCP pela IANA**. No entanto, o padrão de facto sempre foi **executar o IRC na porta 6667/TCP** e números de portas próximos (por exemplo, portas TCP 6660–6669, 7000) para **evitar** ter que executar o software IRCd com **privilégios de root**. Para se conectar a um servidor, é necessário apenas um **nickname**. Uma vez estabelecida a conexão, a primeira coisa que o servidor faz é um reverse-dns para o seu ip: ![](https://lh5.googleusercontent.com/C9AbjS9Jn4GvZJ-syptvebGU2jtI4p1UmLsmkBj3--utdFjft1B3Qfij3GDiUqxyp9wq\_mbupVdUtfW-\_rSo1W\_EPFZzCQ7iHSn7-DK3l4-BfylIHluQBNrDWxO0lxCuAMz8EkQ9oi9jwDlH6A) Parece que no geral **existem dois tipos de usuários**: **operadores** e usuários comuns. Para fazer login como um **operador**, é necessário um **username** e uma **senha** (e em muitas ocasiões um hostname específico, ip e até mesmo uma hostmask particular). Dentro dos operadores existem diferentes níveis de privilégio, nos quais o administrador possui o maior privilégio. **Portas padrão:** 194, 6667, 6660-7000 ``` PORT STATE SERVICE 6667/tcp open irc ``` ## Enumeração ### Banner O IRC pode suportar **TLS**. ```bash nc -vn openssl s_client -connect : -quiet ``` ### Manual Aqui você pode ver como se conectar e acessar o IRC usando um **apelido aleatório** e depois enumerar algumas informações interessantes. Você pode aprender mais comandos do IRC [aqui](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP). ```bash #Connection with random nickname USER ran213eqdw123 0 * ran213eqdw123 NICK ran213eqdw123 #If a PING : is responded you need to send #PONG : VERSION HELP INFO LINKS HELPOP USERCMDS HELPOP OPERCMDS OPERATOR CAPA ADMIN #Admin info USERS #Current number of users TIME #Server's time STATS a #Only operators should be able to run this NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro LIST #List channel names along with channel banner WHOIS #WHOIS a username USERHOST #If available, get hostname of a user USERIP #If available, get ip of a user JOIN #Connect to a channel #Operator creds Brute-Force OPER ``` Você também pode tentar fazer login no servidor com uma senha. A senha padrão para ngIRCd é 'wealllikedebian'. ```bash PASS wealllikedebian NICK patrick USER test1 test2 :test3 ``` ### **Encontrar e escanear serviços IRC** ```bash nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 ``` ### [Força Bruta](../generic-methodologies-and-resources/brute-force.md#irc) ### Shodan * `procurando seu hostname`
Aprenda hacking em AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras formas de apoiar o HackTricks: * Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos * **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.** * **Compartilhe suas técnicas de hacking enviando PRs para os repositórios do github** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).