hacktricks/network-services-pentesting/pentesting-irc.md

84 lines
3.9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 194,6667,6660-7000 - IRCのペンテスト
<details>
<summary><strong>htARTEHackTricks AWS Red Team Expert</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>でAWSハッキングをゼロからヒーローまで学ぶ</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法:
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**する
* **ハッキングトリックを共有するには、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
</details>
## 基本情報
IRCは、最初は**プレーンテキストプロトコル**で、IANAによって**194/TCP**に割り当てられましたが、**root権限**が必要ないように**6667/TCP**や類似のポートで一般的に実行されています。
サーバーに接続するには**ニックネーム**だけが必要です。接続後、サーバーはユーザーのIPに逆DNSルックアップを実行します。
ユーザーは**オペレーター**と**通常のユーザー**に分かれます。オペレーターはより多くのアクセス権を得るために**ユーザー名**と**パスワード**が必要で、管理者がトップにいます。
**デフォルトポート:** 194, 6667, 6660-7000
```
PORT STATE SERVICE
6667/tcp open irc
```
## 列挙
### バナー
IRCは**TLS**をサポートすることができます。
```bash
nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet
```
### マニュアル
ここでは、**ランダムなニックネーム**を使用してIRCに接続してアクセスし、興味深い情報を列挙する方法を示しています。 IRCのさらなるコマンドについては、[こちら](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP)を参照してください。
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS <USERNAME> #WHOIS a username
USERHOST <USERNAME> #If available, get hostname of a user
USERIP <USERNAME> #If available, get ip of a user
JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
```
あなたはパスワードを使用してサーバーにログインを試みることもできます。ngIRCdのデフォルトパスワードは `wealllikedebian` です。
```bash
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
```
### **IRCサービスの検出とスキャン**
```bash
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
```
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#irc)
### Shodan
* `ホスト名を検索しています`