5.2 KiB
194,6667,6660-7000 - Pentesting IRC
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF, consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sigue a Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.
Información Básica
IRC fue originalmente un protocolo de texto plano (aunque luego se extendió), al que se le asignó el puerto 194/TCP por IANA por solicitud. Sin embargo, el estándar de facto siempre ha sido ejecutar IRC en 6667/TCP y números de puerto cercanos (por ejemplo, puertos TCP 6660–6669, 7000) para evitar tener que ejecutar el software IRCd con privilegios de root.
Para conectarse a un servidor solo se requiere un nickname. Una vez establecida la conexión, lo primero que hace el servidor es una búsqueda de DNS inversa a tu IP:
Parece que en general hay dos tipos de usuarios: operadores y usuarios ordinarios users. Para iniciar sesión como operador se requiere un username y una password (y en muchas ocasiones un hostname, IP e incluso una hostmask específicos). Dentro de los operadores hay diferentes niveles de privilegio donde el administrador tiene el privilegio más alto.
Puertos predeterminados: 194, 6667, 6660-7000
PORT STATE SERVICE
6667/tcp open irc
Enumeración
Banner
IRC puede soportar TLS.
nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet
Manual
Aquí puedes ver cómo conectarte y acceder al IRC usando algún random nickname y luego enumerar información interesante. Puedes aprender más comandos de IRC aquí.
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS <USERNAME> #WHOIS a username
USERHOST <USERNAME> #If available, get hostname of a user
USERIP <USERNAME> #If available, get ip of a user
JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
También puedes intentar iniciar sesión en el servidor con una contraseña. La contraseña predeterminada para ngIRCd es 'wealllikedebian'.
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
Encontrar y escanear servicios IRC
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
Fuerza Bruta
Shodan
buscando tu nombre de host
Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF consulta los PLANES DE SUSCRIPCIÓN!
- Consigue el merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o sígueme en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de github de HackTricks y HackTricks Cloud.