mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
3.7 KiB
3.7 KiB
8333,18333,38333,18444 - Pentesting Bitcoin
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informations de base
- Le port 8333 est utilisé par les nœuds Bitcoin dans le mainnet pour communiquer entre eux.
- Le port 18333 est utilisé par les nœuds Bitcoin dans le testnet pour communiquer entre eux.
- Le port 38333 est utilisé par les nœuds Bitcoin dans le signet pour communiquer entre eux.
- Le port 18444 est utilisé par les nœuds Bitcoin dans le regtest (local) pour communiquer entre eux.
Port par défaut : 8333, 18333, 38333, 18444
PORT STATE SERVICE
8333/tcp open bitcoin
Shodan
port:8333 bitcoin
User-Agent: /Satoshi
Énumération
Les nœuds Bitcoin vous fourniront des informations s'ils pensent que vous êtes un autre nœud Bitcoin valide. Nmap dispose de scripts pour extraire ces informations :
sudo nmap -p 8333 --script bitcoin-info --script bitcoin-getaddr 170.39.103.39
PORT STATE SERVICE
8333/tcp open bitcoin
| bitcoin-info:
| Timestamp: 2022-04-08T22:33:58
| Network: main
| Version: 0.7.0
| Node Id: 1bea074ea4f6eca3
| Lastblock: 731027
|_ User Agent: /Satoshi:0.19.1/
sudo nmap -p 8333 --script bitcoin-getaddr 170.39.103.39
PORT STATE SERVICE
8333/tcp open bitcoin
| bitcoin-getaddr:
| ip timestamp
| 2a02:c7e:486a:2b00:3d26:db39:537f:59f2:8333 2022-03-25T07:30:45
| 2600:1f1c:2d3:2403:7b7d:c11c:ca61:f6e2:8333 2022-04-08T07:16:38
| 75.128.4.27:8333 2022-04-02T08:10:45
[...]
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)
Soutenir HackTricks
- Consultez les plans d'abonnement!
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs aux HackTricks et HackTricks Cloud dépôts github.