5.7 KiB
194,6667,6660-7000 - Pentesting IRC
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
WhiteIntel
WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur diewe-malware gekompromitteer is.
Die primêre doel van WhiteIntel is om rekening-oorneemings en lospryse-aanvalle te bekamp wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
{% embed url="https://whiteintel.io" %}
Basiese Inligting
IRC, aanvanklik 'n platte teksprotokol, is deur IANA toegewys aan 194/TCP maar word gewoonlik op 6667/TCP en soortgelyke poorte uitgevoer om te vermy dat root-voorregte vir werking benodig word.
'n Bynaam is alles wat nodig is om met 'n bediener te verbind. Na die verbinding voer die bediener 'n omgekeerde DNS-opsoek uit op die gebruiker se IP.
Gebruikers word verdeel in operateurs, wat 'n gebruikersnaam en wagwoord nodig het vir meer toegang, en gewone gebruikers. Operateurs het verskillende vlakke van voorregte, met administrateurs bo-aan.
Verstekpoorte: 194, 6667, 6660-7000
PORT STATE SERVICE
6667/tcp open irc
Opsomming
Banier
IRC kan TLS ondersteun.
nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet
Handleiding
Hier kan jy sien hoe om te koppel en toegang te verkry tot die IRC met 'n willekeurige bynaam en dan interessante inligting op te som. Jy kan meer bevele van IRC leer hier.
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS <USERNAME> #WHOIS a username
USERHOST <USERNAME> #If available, get hostname of a user
USERIP <USERNAME> #If available, get ip of a user
JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
Jy kan ook probeer om in te teken op die bediener met 'n wagwoord. Die verstek wagwoord vir ngIRCd is wealllikedebian
.
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
Vind en skandeer IRC-diens
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
Brute Force
Shodan
opsoek na jou gasheernaam
WhiteIntel
WhiteIntel is 'n donker-web aangedrewe soekenjin wat gratis funksies bied om te kyk of 'n maatskappy of sy kliënte deur diewe malware gekompromiteer is.
Die primêre doel van WhiteIntel is om rekening-oorneemings en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
{% embed url="https://whiteintel.io" %}
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.