6.6 KiB
194,6667,6660-7000 - Pentesting IRC
Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories senden.
Grundlegende Informationen
IRC, anfangs ein Klartextprotokoll, wurde von der IANA auf 194/TCP zugewiesen, wird jedoch häufig auf 6667/TCP und ähnlichen Ports ausgeführt, um keine Root-Berechtigungen zu benötigen.
Ein Nickname ist alles, was zum Verbinden mit einem Server benötigt wird. Nach der Verbindung führt der Server eine Reverse-DNS-Suche nach der IP-Adresse des Benutzers durch.
Benutzer werden in Operatoren, die einen Benutzernamen und ein Passwort für erweiterten Zugriff benötigen, und normale Benutzer unterteilt. Operatoren haben unterschiedliche Privilegien, wobei Administratoren an der Spitze stehen.
Standard-Ports: 194, 6667, 6660-7000
PORT STATE SERVICE
6667/tcp open irc
Enumeration
Banner
IRC kann TLS unterstützen.
nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet
Anleitung
Hier können Sie sehen, wie Sie sich mit einem zufälligen Spitznamen mit dem IRC verbinden und darauf zugreifen können, um anschließend einige interessante Informationen aufzulisten. Weitere IRC-Befehle finden Sie hier.
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS <USERNAME> #WHOIS a username
USERHOST <USERNAME> #If available, get hostname of a user
USERIP <USERNAME> #If available, get ip of a user
JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
Sie können auch versuchen, sich mit einem Passwort auf dem Server anzumelden. Das Standardpasswort für ngIRCd lautet wealllikedebian
.
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
Suche und scanne IRC-Dienste
IRC (Internet Relay Chat) ist ein weit verbreitetes Kommunikationsprotokoll, das für Echtzeit-Chats und Gruppendiskussionen verwendet wird. Es gibt verschiedene IRC-Dienste, die auf verschiedenen Ports laufen können. Um IRC-Dienste zu finden und zu scannen, können Sie verschiedene Methoden verwenden:
-
Port-Scanning: Verwenden Sie Tools wie Nmap, um nach offenen Ports auf einem Zielhost zu suchen. IRC-Dienste laufen normalerweise auf den Ports 6665 bis 6669 und 7000. Führen Sie einen Port-Scan durch, um offene Ports zu identifizieren.
-
Banner-Grabbing: Verwenden Sie Tools wie Telnet oder Netcat, um eine Verbindung zu den identifizierten IRC-Ports herzustellen und den Bannertext abzurufen. Der Bannertext enthält oft Informationen über den IRC-Server und die verwendete Software.
-
Suchmaschinen: Verwenden Sie Suchmaschinen wie Shodan oder Censys, um nach öffentlich zugänglichen IRC-Servern zu suchen. Diese Suchmaschinen können Ihnen Informationen über den Server, die verwendete Software und möglicherweise sogar Benutzerdetails liefern.
-
Brute-Force-Angriffe: Wenn Sie Benutzerzugangsdaten für einen IRC-Server haben, können Sie Brute-Force-Angriffe durchführen, um sich anzumelden und auf den Server zuzugreifen. Verwenden Sie Tools wie Hydra oder Medusa, um Benutzernamen und Passwörter auszuprobieren.
Sobald Sie einen IRC-Dienst gefunden haben, können Sie verschiedene Techniken anwenden, um Schwachstellen zu identifizieren und Sicherheitslücken auszunutzen. Denken Sie daran, dass das Scannen und Hacking von IRC-Diensten ohne Zustimmung des Eigentümers illegal ist. Führen Sie diese Aktivitäten nur im Rahmen einer rechtmäßigen Penetrationstest- oder Sicherheitsüberprüfung durch.
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
Brute Force
Shodan
Hostname nachschlagen
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.