# 8333,18333,38333,18444 - Pentesting Bitcoin {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} ## Informazioni di base * La **porta 8333** è utilizzata dai nodi Bitcoin nella **mainnet** per comunicare tra loro. * La **porta 18333** è utilizzata dai nodi Bitcoin nella **testnet** per comunicare tra loro. * La **porta 38333** è utilizzata dai nodi Bitcoin nella **signet** per comunicare tra loro. * La **porta 18444** è utilizzata dai nodi Bitcoin nella **regtest** (locale) per comunicare tra loro. **Porta predefinita:** 8333, 18333, 38333, 18444 ``` PORT STATE SERVICE 8333/tcp open bitcoin ``` ### Shodan * `port:8333 bitcoin` * `User-Agent: /Satoshi` ## Enumerazione I nodi Bitcoin ti forniranno alcune informazioni se pensano che tu sia un altro nodo bitcoin valido. **Nmap** ha alcuni script per estrarre queste informazioni: ``` sudo nmap -p 8333 --script bitcoin-info --script bitcoin-getaddr 170.39.103.39 PORT STATE SERVICE 8333/tcp open bitcoin | bitcoin-info: | Timestamp: 2022-04-08T22:33:58 | Network: main | Version: 0.7.0 | Node Id: 1bea074ea4f6eca3 | Lastblock: 731027 |_ User Agent: /Satoshi:0.19.1/ sudo nmap -p 8333 --script bitcoin-getaddr 170.39.103.39 PORT STATE SERVICE 8333/tcp open bitcoin | bitcoin-getaddr: | ip timestamp | 2a02:c7e:486a:2b00:3d26:db39:537f:59f2:8333 2022-03-25T07:30:45 | 2600:1f1c:2d3:2403:7b7d:c11c:ca61:f6e2:8333 2022-04-08T07:16:38 | 75.128.4.27:8333 2022-04-02T08:10:45 [...] ``` {% hint style="success" %} Impara e pratica Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Impara e pratica Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Supporta HackTricks * Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)! * **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos su github.
{% endhint %}