hacktricks/network-services-pentesting/pentesting-irc.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

8.7 KiB
Raw Blame History

194,6667,6660-7000 - Ελέγχος Ασφάλειας IRC

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Το IRC, αρχικά ένα πρωτόκολλο κειμένου, ανατέθηκε το 194/TCP από το IANA, αλλά συνήθως λειτουργεί σε θύρες όπως 6667/TCP και παρόμοιες για να αποφευχθεί η ανάγκη για δικαιώματα root για τη λειτουργία του.

Ένα ψευδώνυμο είναι όλο όσο χρειάζεται για να συνδεθεί κάποιος σε ένα διακομιστή. Μετά τη σύνδεση, ο διακομιστής πραγματοποιεί αντίστροφη αναζήτηση DNS στη διεύθυνση IP του χρήστη.

Οι χρήστες χωρίζονται σε χειριστές, οι οποίοι χρειάζονται ένα όνομα χρήστη και κωδικό πρόσβασης για περισσότερη πρόσβαση, και κανονικούς χρήστες. Οι χειριστές έχουν διάφορα επίπεδα προνομίων, με τους διαχειριστές στην κορυφή.

Προεπιλεγμένες θύρες: 194, 6667, 6660-7000

PORT     STATE SERVICE
6667/tcp open  irc

Απαρίθμηση

Μπάνερ

Το IRC μπορεί να υποστηρίζει TLS.

nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet

Εγχειρίδιο

Εδώ μπορείτε να δείτε πώς να συνδεθείτε και να αποκτήσετε πρόσβαση στο IRC χρησιμοποιώντας ένα τυχαίο ψευδώνυμο και στη συνέχεια να απαριθμήσετε μερικές ενδιαφέρουσες πληροφορίες. Μπορείτε να μάθετε περισσότερες εντολές του IRC εδώ.

#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>

VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN      #Admin info
USERS      #Current number of users
TIME       #Server's time
STATS a    #Only operators should be able to run this
NAMES      #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST       #List channel names along with channel banner
WHOIS <USERNAME>      #WHOIS a username
USERHOST <USERNAME>   #If available, get hostname of a user
USERIP <USERNAME>     #If available, get ip of a user
JOIN <CHANNEL_NAME>   #Connect to a channel

#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>

Μπορείτε, επίσης, να προσπαθήσετε να συνδεθείτε στον διακομιστή με έναν κωδικό πρόσβασης. Ο προεπιλεγμένος κωδικός πρόσβασης για τον ngIRCd είναι wealllikedebian.

PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3

Εύρεση και σάρωση υπηρεσιών IRC

To find IRC services, you can use tools like Nmap or Masscan to scan for open ports on a target system. The default port for IRC is 6667, but it can also be configured to use other ports.

$ nmap -p 6667 <target_ip>

Once you have identified an open IRC port, you can connect to it using an IRC client like Irssi or HexChat. These clients allow you to interact with the IRC server and its channels.

$ irssi -c <target_ip> -p 6667

After connecting to the IRC server, you can join different channels and interact with other users. It is important to familiarize yourself with IRC commands and protocols to effectively navigate and communicate within the IRC network.

Εύρεση και σάρωση υπηρεσιών IRC

Για να βρείτε υπηρεσίες IRC, μπορείτε να χρησιμοποιήσετε εργαλεία όπως το Nmap ή το Masscan για να σαρώσετε ανοιχτές θύρες σε ένα σύστημα στόχο. Η προεπιλεγμένη θύρα για το IRC είναι η 6667, αλλά μπορεί επίσης να έχει ρυθμιστεί να χρησιμοποιεί άλλες θύρες.

$ nmap -p 6667 <target_ip>

Αφού εντοπίσετε μια ανοιχτή θύρα IRC, μπορείτε να συνδεθείτε σε αυτήν χρησιμοποιώντας έναν πελάτη IRC όπως το Irssi ή το HexChat. Αυτοί οι πελάτες σας επιτρέπουν να αλληλεπιδράσετε με τον διακομιστή IRC και τα κανάλια του.

$ irssi -c <target_ip> -p 6667

Αφού συνδεθείτε στον διακομιστή IRC, μπορείτε να ενταχθείτε σε διάφορα κανάλια και να αλληλεπιδράσετε με άλλους χρήστες. Είναι σημαντικό να εξοικειωθείτε με τις εντολές και τους πρωτοκόλλους του IRC για να πλοηγηθείτε και να επικοινωνήσετε αποτελεσματικά εντός του δικτύου IRC.

nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>

Βίαιη Δύναμη

Shodan

  • αναζήτηση του ονόματος του υπολογιστή σας
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: