# 194,6667,6660-7000 - IRC 펜테스팅
htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 되는 AWS 해킹을 배우세요! HackTricks를 지원하는 다른 방법: * **회사가 HackTricks에 광고되길 원하거나** **HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요 * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션 * **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.** * **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **스틸러 악성 소프트웨어**에 의해 회사나 고객이 **침해**되었는지 무료 기능을 제공합니다. WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다. 그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다: {% embed url="https://whiteintel.io" %} *** ## 기본 정보 IRC는 초기에 **일반 텍스트 프로토콜**이었으며 IANA에 의해 **194/TCP**로 할당되었지만 **root 권한**이 필요하지 않도록 **6667/TCP** 및 유사한 포트에서 일반적으로 실행됩니다. **닉네임**만 있으면 서버에 연결할 수 있습니다. 연결 후 서버는 사용자의 IP에 대한 역-DNS 조회를 수행합니다. 사용자는 **운영자**와 일반 **사용자**로 나뉘며, 운영자는 더 많은 액세스를 위해 **사용자 이름**과 **암호**가 필요합니다. 운영자는 다양한 권한을 가지며, 최고 관리자가 있습니다. **기본 포트:** 194, 6667, 6660-7000 ``` PORT STATE SERVICE 6667/tcp open irc ``` ## 열거 ### 배너 IRC는 **TLS**를 지원할 수 있습니다. ```bash nc -vn openssl s_client -connect : -quiet ``` ### 매뉴얼 여기서는 **임의의 닉네임**을 사용하여 IRC에 연결하고 약간의 흥미로운 정보를 열람하는 방법을 확인할 수 있습니다. IRC의 더 많은 명령어를 알아보려면 [여기](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP)를 참조하십시오. ```bash #Connection with random nickname USER ran213eqdw123 0 * ran213eqdw123 NICK ran213eqdw123 #If a PING : is responded you need to send #PONG : VERSION HELP INFO LINKS HELPOP USERCMDS HELPOP OPERCMDS OPERATOR CAPA ADMIN #Admin info USERS #Current number of users TIME #Server's time STATS a #Only operators should be able to run this NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro LIST #List channel names along with channel banner WHOIS #WHOIS a username USERHOST #If available, get hostname of a user USERIP #If available, get ip of a user JOIN #Connect to a channel #Operator creds Brute-Force OPER ``` 당신은 또한 비밀번호로 서버에 로그인을 시도할 수 있습니다. ngIRCd의 기본 비밀번호는 `wealllikedebian`입니다. ```bash PASS wealllikedebian NICK patrick USER test1 test2 :test3 ``` ### **IRC 서비스 찾고 스캔하기** ```bash nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 ``` ### [무차별 대입 공격](../generic-methodologies-and-resources/brute-force.md#irc) ### Shodan * `호스트 이름 조회 중` ### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **도난당한 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다. WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다. 그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다: {% embed url="https://whiteintel.io" %}
제로부터 AWS 해킹을 전문가로 배우세요 htARTE (HackTricks AWS Red Team Expert)! HackTricks를 지원하는 다른 방법: * **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요! * [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요 * [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션 * **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)**이나 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요. * **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 **PR을 제출**하여 **당신의 해킹 요령을 공유**하세요.