hacktricks/network-services-pentesting/pentesting-irc.md

5.9 KiB

194,6667,6660-7000 - Pentesting IRC

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

WhiteIntel

WhiteIntel je pretraživač pokretan dark-web-om koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane malvera za krađu podataka.

Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.

Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu besplatno na:

{% embed url="https://whiteintel.io" %}


Osnovne informacije

IRC, koji je prvobitno bio protokol u obliku običnog teksta, dodeljen je 194/TCP od strane IANA, ali se obično izvršava na 6667/TCP i sličnim portovima kako bi se izbegla potreba za root privilegijama za rad.

Za povezivanje na server potreban je nadimak. Nakon uspostavljanja veze, server vrši obrnuti DNS upit na IP adresu korisnika.

Korisnici su podeljeni na operatere, koji zahtevaju korisničko ime i šifru za više pristupa, i obične korisnike. Operateri imaju različite nivoe privilegija, pri čemu su administratori na vrhu.

Podrazumevani portovi: 194, 6667, 6660-7000

PORT     STATE SERVICE
6667/tcp open  irc

Enumeracija

Baner

IRC može podržavati TLS.

nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet

Uputstvo

Ovde možete videti kako da se povežete i pristupite IRC-u koristeći nasumično ime zatim nabrojite neke zanimljive informacije. Više komandi IRC-a možete naučiti ovde.

#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>

VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN      #Admin info
USERS      #Current number of users
TIME       #Server's time
STATS a    #Only operators should be able to run this
NAMES      #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST       #List channel names along with channel banner
WHOIS <USERNAME>      #WHOIS a username
USERHOST <USERNAME>   #If available, get hostname of a user
USERIP <USERNAME>     #If available, get ip of a user
JOIN <CHANNEL_NAME>   #Connect to a channel

#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>

Možete, takođe, pokušati da se prijavite na server sa lozinkom. Podrazumevana lozinka za ngIRCd je wealllikedebian.

PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3

Pronađite i skenirajte IRC usluge

nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>

Brute Force

Shodan

  • provera vašeg imena hosta

WhiteIntel

WhiteIntel je pretraživač pokretan dark webom koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici ugroženi od malvera koji krade podatke.

Njihov primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera koji krade informacije.

Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za besplatno na:

{% embed url="https://whiteintel.io" %}

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: