mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-04 18:40:54 +00:00
94 lines
6 KiB
Markdown
94 lines
6 KiB
Markdown
## Informations de base
|
|
|
|
IRC était à l'origine un protocole de texte brut (bien qu'il ait été étendu par la suite), qui a été assigné au port **194/TCP par l'IANA**. Cependant, la norme de facto a toujours été de **faire fonctionner IRC sur 6667/TCP** et les numéros de port voisins (par exemple les ports TCP 6660-6669, 7000) pour **éviter** de devoir exécuter le logiciel IRCd avec des **privilèges root**.
|
|
|
|
Pour se connecter à un serveur, il suffit d'un **pseudonyme**. Une fois la connexion établie, la première chose que le serveur fait est une résolution DNS inverse de votre adresse IP :
|
|
|
|
![](https://lh5.googleusercontent.com/C9AbjS9Jn4GvZJ-syptvebGU2jtI4p1UmLsmkBj3--utdFjft1B3Qfij3GDiUqxyp9wq\_mbupVdUtfW-\_rSo1W\_EPFZzCQ7iHSn7-DK3l4-BfylIHluQBNrDWxO0lxCuAMz8EkQ9oi9jwDlH6A)
|
|
|
|
Il semble qu'en général, il y ait deux types d'utilisateurs : les **opérateurs** et les **utilisateurs ordinaires**. Pour se connecter en tant qu'**opérateur**, un **nom d'utilisateur** et un **mot de passe** sont requis (et dans de nombreuses occasions, un nom d'hôte particulier, une adresse IP et même un masque d'hôte particulier). Parmi les opérateurs, il existe différents niveaux de privilège, l'administrateur ayant le plus haut niveau de privilège.
|
|
|
|
**Ports par défaut :** 194, 6667, 6660-7000
|
|
```
|
|
PORT STATE SERVICE
|
|
6667/tcp open irc
|
|
```
|
|
## Énumération
|
|
|
|
### Bannière
|
|
|
|
IRC peut prendre en charge **TLS**.
|
|
```bash
|
|
nc -vn <IP> <PORT>
|
|
openssl s_client -connect <IP>:<PORT> -quiet
|
|
```
|
|
### Manuel
|
|
|
|
Voici comment se connecter et accéder à IRC en utilisant un **pseudonyme aléatoire** et ensuite énumérer des informations intéressantes. Vous pouvez en apprendre davantage sur les commandes IRC [ici](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
|
|
```bash
|
|
#Connection with random nickname
|
|
USER ran213eqdw123 0 * ran213eqdw123
|
|
NICK ran213eqdw123
|
|
#If a PING :<random> is responded you need to send
|
|
#PONG :<received random>
|
|
|
|
VERSION
|
|
HELP
|
|
INFO
|
|
LINKS
|
|
HELPOP USERCMDS
|
|
HELPOP OPERCMDS
|
|
OPERATOR CAPA
|
|
ADMIN #Admin info
|
|
USERS #Current number of users
|
|
TIME #Server's time
|
|
STATS a #Only operators should be able to run this
|
|
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
|
|
LIST #List channel names along with channel banner
|
|
WHOIS <USERNAME> #WHOIS a username
|
|
USERHOST <USERNAME> #If available, get hostname of a user
|
|
USERIP <USERNAME> #If available, get ip of a user
|
|
JOIN <CHANNEL_NAME> #Connect to a channel
|
|
|
|
#Operator creds Brute-Force
|
|
OPER <USERNAME> <PASSWORD>
|
|
```
|
|
Vous pouvez également essayer de vous connecter au serveur avec un mot de passe. Le mot de passe par défaut pour ngIRCd est 'wealllikedebian'.
|
|
```bash
|
|
PASS wealllikedebian
|
|
NICK patrick
|
|
USER test1 test2 <IP> :test3
|
|
```
|
|
### **Trouver et scanner les services IRC**
|
|
|
|
IRC (Internet Relay Chat) est un protocole de communication en temps réel utilisé pour la messagerie instantanée, le chat en groupe et les discussions en ligne. Les services IRC sont des serveurs qui hébergent des canaux de discussion et permettent aux utilisateurs de se connecter et de communiquer avec d'autres utilisateurs en temps réel.
|
|
|
|
Pour trouver des services IRC, vous pouvez utiliser des moteurs de recherche tels que Google ou Shodan. Vous pouvez également utiliser des outils de reconnaissance de port tels que Nmap pour scanner les ports IRC (généralement le port 6667) sur des adresses IP spécifiques.
|
|
|
|
Une fois que vous avez identifié un service IRC, vous pouvez utiliser des outils tels que IRCCrack pour tenter de craquer les mots de passe des utilisateurs ou des canaux de discussion. Vous pouvez également utiliser des outils de sniffing tels que Wireshark pour intercepter le trafic IRC et rechercher des informations sensibles telles que des mots de passe ou des adresses IP.
|
|
|
|
Il est important de noter que la plupart des services IRC sont protégés par des pare-feux et des mesures de sécurité supplémentaires pour empêcher les attaques. Il est donc important de procéder avec prudence et de respecter les lois et réglementations en matière de sécurité informatique.
|
|
```bash
|
|
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
|
|
```
|
|
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#irc)
|
|
|
|
### Shodan
|
|
|
|
* `recherche de votre nom d'hôte`
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
|
|
|
|
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|