6.4 KiB
194,6667,6660-7000 - Pentesting IRC
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Basiese Inligting
IRC, aanvanklik 'n plain text-protokol, is toegewys aan 194/TCP deur IANA, maar word gewoonlik uitgevoer op 6667/TCP en soortgelyke poorte om te voorkom dat root-voorregte nodig is vir bedryf.
'n Bynaam is alles wat nodig is om met 'n bediener te verbind. Na die verbinding voer die bediener 'n omgekeerde DNS-opsoek uit op die IP-adres van die gebruiker.
Gebruikers word verdeel in operateurs, wat 'n gebruikersnaam en wagwoord nodig het vir meer toegang, en gewone gebruikers. Operateurs het verskillende vlakke van voorregte, met administrateurs bo-aan.
Verstekpoorte: 194, 6667, 6660-7000
PORT STATE SERVICE
6667/tcp open irc
Opname
Banier
IRC kan TLS ondersteun.
nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet
Handleiding
Hier kan jy sien hoe om te verbind en toegang te verkry tot die IRC deur gebruik te maak van 'n willekeurige bynaam en dan sekere interessante inligting op te som. Jy kan meer bevele van IRC leer hier.
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS <USERNAME> #WHOIS a username
USERHOST <USERNAME> #If available, get hostname of a user
USERIP <USERNAME> #If available, get ip of a user
JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
Jy kan ook probeer om in te teken op die bediener met 'n wagwoord. Die verstek wagwoord vir ngIRCd is wealllikedebian
.
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
Vind en skandeer IRC-dienste
IRC (Internet Relay Chat) is 'n kommunikasieprotokol wat gebruik word vir real-time gesprekke oor die internet. Dit is 'n gewilde platform vir gemeenskapsgebaseerde gesprekke en groepskommunikasie. As 'n pentester is dit belangrik om IRC-dienste te vind en te skandeer vir moontlike kwesbaarhede.
1. Identifiseer IRC-dienste
Om IRC-dienste te vind, kan jy die volgende metodes gebruik:
- Portskandering: Skandeer die doelwit se IP-adres vir oop poorte wat verband hou met IRC-dienste. Die standaardpoort vir IRC is 6667, maar dit kan ook op ander poorte bedryf word.
- Banner Grabbing: Maak gebruik van 'n gereedskap soos
telnet
om na die baniere van die doelwit se IP-adres te soek. IRC-dienste kan dikwels spesifieke baniere hê wat dit maklik maak om hulle te identifiseer.
2. Skandeer IRC-dienste
Nadat jy IRC-dienste geïdentifiseer het, kan jy dit skandeer vir moontlike kwesbaarhede. Hier is 'n paar tegnieke wat jy kan gebruik:
- Niksheid: Probeer om toegang te verkry tot die IRC-diens sonder om opgemerk te word. Dit kan gedoen word deur die standaardgebruikersnaam en wagwoord te gebruik of deur te soek na bekende swak wagwoorde.
- Bruteforcing: Voer 'n bruteforce-aanval uit om die wagwoorde van gebruikers te agterhaal. Maak gebruik van gereedskap soos Hydra of Medusa om verskillende kombinasies van gebruikersname en wagwoorde te probeer.
- Kwesbaarheidsskandeerders: Gebruik 'n kwesbaarheidsskandeerder soos Nessus of OpenVAS om te soek na bekende kwesbaarhede in die IRC-diens.
Deur die identifisering en skandering van IRC-dienste kan jy moontlike kwesbaarhede opspoor en uitbuit om toegang tot die stelsel te verkry. Dit is belangrik om hierdie stappe te volg as deel van jou pentesting-proses.
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
Brute Force
Shodan
opsoek na jou gasheernaam
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks-uitrusting
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslagplekke.