# 194,6667,6660-7000 - IRC 펜테스팅
htARTE (HackTricks AWS Red Team Expert)를 통해 제로부터 영웅이 되는 AWS 해킹을 배우세요!
HackTricks를 지원하는 다른 방법:
* **회사가 HackTricks에 광고되길 원하거나** **HackTricks를 PDF로 다운로드**하고 싶다면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스왜그**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [**디스코드 그룹**](https://discord.gg/hRep4RUj7f)에 가입하거나 [**텔레그램 그룹**](https://t.me/peass)에 가입하거나** **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 PR을 제출하여 해킹 트릭을 공유하세요.
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 활용한 검색 엔진으로, **스틸러 악성 소프트웨어**에 의해 회사나 고객이 **침해**되었는지 무료 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난당한 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 확인하고 **무료**로 엔진을 시도해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
***
## 기본 정보
IRC는 초기에 **일반 텍스트 프로토콜**이었으며 IANA에 의해 **194/TCP**로 할당되었지만 **root 권한**이 필요하지 않도록 **6667/TCP** 및 유사한 포트에서 일반적으로 실행됩니다.
**닉네임**만 있으면 서버에 연결할 수 있습니다. 연결 후 서버는 사용자의 IP에 대한 역-DNS 조회를 수행합니다.
사용자는 **운영자**와 일반 **사용자**로 나뉘며, 운영자는 더 많은 액세스를 위해 **사용자 이름**과 **암호**가 필요합니다. 운영자는 다양한 권한을 가지며, 최고 관리자가 있습니다.
**기본 포트:** 194, 6667, 6660-7000
```
PORT STATE SERVICE
6667/tcp open irc
```
## 열거
### 배너
IRC는 **TLS**를 지원할 수 있습니다.
```bash
nc -vn
openssl s_client -connect : -quiet
```
### 매뉴얼
여기서는 **임의의 닉네임**을 사용하여 IRC에 연결하고 약간의 흥미로운 정보를 열람하는 방법을 확인할 수 있습니다. IRC의 더 많은 명령어를 알아보려면 [여기](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP)를 참조하십시오.
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING : is responded you need to send
#PONG :
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS #WHOIS a username
USERHOST #If available, get hostname of a user
USERIP #If available, get ip of a user
JOIN #Connect to a channel
#Operator creds Brute-Force
OPER
```
당신은 또한 비밀번호로 서버에 로그인을 시도할 수 있습니다. ngIRCd의 기본 비밀번호는 `wealllikedebian`입니다.
```bash
PASS wealllikedebian
NICK patrick
USER test1 test2 :test3
```
### **IRC 서비스 찾고 스캔하기**
```bash
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000
```
### [무차별 대입 공격](../generic-methodologies-and-resources/brute-force.md#irc)
### Shodan
* `호스트 이름 조회 중`
### [WhiteIntel](https://whiteintel.io)
[**WhiteIntel**](https://whiteintel.io)은 **다크 웹**을 기반으로 한 검색 엔진으로, 회사나 그 고객이 **도난당한 악성 소프트웨어**에 의해 **침해**당했는지 확인할 수 있는 **무료** 기능을 제공합니다.
WhiteIntel의 주요 목표는 정보를 도난하는 악성 소프트웨어로 인한 계정 탈취 및 랜섬웨어 공격을 막는 것입니다.
그들의 웹사이트를 방문하여 **무료**로 엔진을 시험해 볼 수 있습니다:
{% embed url="https://whiteintel.io" %}
제로부터 AWS 해킹을 전문가로 배우세요htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
* **HackTricks에 귀사를 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**구독 요금제**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 굿즈**](https://peass.creator-spring.com)를 구매하세요
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요, 저희의 독점 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션
* **💬 [디스코드 그룹](https://discord.gg/hRep4RUj7f)**이나 [**텔레그램 그룹**](https://t.me/peass)에 **가입**하거나 **트위터** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**를 팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** 깃허브 저장소에 **PR을 제출**하여 **당신의 해킹 요령을 공유**하세요.