hacktricks/network-services-pentesting/pentesting-irc.md

5.8 KiB

194,6667,6660-7000 - Pentesting IRC

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

WhiteIntel

WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur steel-malware gekompromiteer is.

Die primêre doel van WhiteIntel is om rekening-oorneem te bekamp en lospryse-aanvalle te voorkom wat voortspruit uit inligtingsteel-malware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:

{% embed url="https://whiteintel.io" %}


Basiese Inligting

IRC, aanvanklik 'n platte teksprotokol, is deur IANA toegewys aan 194/TCP maar word gewoonlik op 6667/TCP en soortgelyke poorte uitgevoer om te vermy dat root-privileges vir werking benodig word.

'n Bynaam is alles wat nodig is om met 'n bediener te verbind. Na die verbinding voer die bediener 'n omgekeerde-DNS-opsoek uit op die gebruiker se IP-adres.

Gebruikers word verdeel in operateurs, wat 'n gebruikersnaam en wagwoord nodig het vir meer toegang, en gewone gebruikers. Operateurs het verskillende vlakke van voorregte, met administrateurs bo-aan.

Verstekpoorte: 194, 6667, 6660-7000

PORT     STATE SERVICE
6667/tcp open  irc

Opsomming

Banier

IRC kan TLS ondersteun.

nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet

Handleiding

Hier kan jy sien hoe om te koppel en toegang te verkry tot die IRC deur van 'n willekeurige skuilnaam gebruik te maak en dan 'n paar interessante inligting te ontleed. Jy kan meer bevele van IRC leer hier.

#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>

VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN      #Admin info
USERS      #Current number of users
TIME       #Server's time
STATS a    #Only operators should be able to run this
NAMES      #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST       #List channel names along with channel banner
WHOIS <USERNAME>      #WHOIS a username
USERHOST <USERNAME>   #If available, get hostname of a user
USERIP <USERNAME>     #If available, get ip of a user
JOIN <CHANNEL_NAME>   #Connect to a channel

#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>

Jy kan ook probeer om in te teken op die bediener met 'n wagwoord. Die verstek wagwoord vir ngIRCd is wealllikedebian.

PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3

Vind en skandeer IRC-diens

nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>

Brute Force

Shodan

  • soek na jou gasheernaam

WhiteIntel

WhiteIntel is 'n donker-web aangedrewe soekenjin wat gratis funksies bied om te kyk of 'n maatskappy of sy kliënte deur diewe malware gekompromitteer is.

Hul primêre doel van WhiteIntel is om rekening-oorneeminge en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteel-malware.

Jy kan hul webwerf besoek en hul enjin vir gratis probeer by:

{% embed url="https://whiteintel.io" %}

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: