mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
108 lines
5.8 KiB
Markdown
108 lines
5.8 KiB
Markdown
# 194,6667,6660-7000 - Pentesting IRC
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Drugi načini podrške HackTricks-u:
|
|
|
|
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
|
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|
|
|
|
## Osnovne informacije
|
|
|
|
IRC, inicialno **plain text protokol**, je dodeljen **194/TCP** od strane IANA, ali se često koristi na **6667/TCP** i sličnim portovima kako bi se izbegla potreba za **root privilegijama** za rad.
|
|
|
|
Za povezivanje na server je potrebno samo **nadimak**. Nakon uspostavljanja veze, server vrši reverznu DNS pretragu IP adrese korisnika.
|
|
|
|
Korisnici su podeljeni na **operatore**, koji za veći pristup trebaju **korisničko ime** i **šifru**, i obične **korisnike**. Operatori imaju različite nivoe privilegija, pri čemu su administratori na vrhu.
|
|
|
|
**Podrazumevani portovi:** 194, 6667, 6660-7000
|
|
```
|
|
PORT STATE SERVICE
|
|
6667/tcp open irc
|
|
```
|
|
## Enumeracija
|
|
|
|
### Baner
|
|
|
|
IRC može podržavati **TLS**.
|
|
```bash
|
|
nc -vn <IP> <PORT>
|
|
openssl s_client -connect <IP>:<PORT> -quiet
|
|
```
|
|
### Uputstvo
|
|
|
|
Ovde možete videti kako se povezati i pristupiti IRC-u koristeći **nasumično ime** i zatim nabrojati neke zanimljive informacije. Više komandi IRC-a možete naučiti [ovde](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP).
|
|
```bash
|
|
#Connection with random nickname
|
|
USER ran213eqdw123 0 * ran213eqdw123
|
|
NICK ran213eqdw123
|
|
#If a PING :<random> is responded you need to send
|
|
#PONG :<received random>
|
|
|
|
VERSION
|
|
HELP
|
|
INFO
|
|
LINKS
|
|
HELPOP USERCMDS
|
|
HELPOP OPERCMDS
|
|
OPERATOR CAPA
|
|
ADMIN #Admin info
|
|
USERS #Current number of users
|
|
TIME #Server's time
|
|
STATS a #Only operators should be able to run this
|
|
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
|
|
LIST #List channel names along with channel banner
|
|
WHOIS <USERNAME> #WHOIS a username
|
|
USERHOST <USERNAME> #If available, get hostname of a user
|
|
USERIP <USERNAME> #If available, get ip of a user
|
|
JOIN <CHANNEL_NAME> #Connect to a channel
|
|
|
|
#Operator creds Brute-Force
|
|
OPER <USERNAME> <PASSWORD>
|
|
```
|
|
Možete, takođe, pokušati da se prijavite na server sa lozinkom. Podrazumevana lozinka za ngIRCd je `wealllikedebian`.
|
|
```bash
|
|
PASS wealllikedebian
|
|
NICK patrick
|
|
USER test1 test2 <IP> :test3
|
|
```
|
|
### **Pronađite i skenirajte IRC usluge**
|
|
|
|
IRC (Internet Relay Chat) je protokol za trenutnu komunikaciju putem interneta. IRC usluge omogućavaju korisnicima da se povežu i razgovaraju u realnom vremenu putem različitih kanala. Kao hakir, možete iskoristiti IRC usluge za pronalaženje ranjivosti i izvršavanje napada.
|
|
|
|
Da biste pronašli IRC usluge, možete koristiti alate poput Nmap-a ili Masscan-a za skeniranje otvorenih portova na ciljnom sistemu. Tipično, IRC usluge koriste TCP port 6667, ali mogu koristiti i druge portove.
|
|
|
|
Nakon što pronađete otvorene IRC portove, možete koristiti alate poput IRCSekwester ili IRCScan za skeniranje i identifikaciju IRC servera. Ovi alati će vam pružiti informacije o verziji IRC servera, dostupnim kanalima i drugim relevantnim informacijama.
|
|
|
|
Kada identifikujete IRC server, možete koristiti IRC klijent poput HexChata ili Irssi-a za povezivanje na server i pristupanje kanalima. Ovo će vam omogućiti da proučavate komunikaciju, identifikujete ranjivosti i izvršite odgovarajuće napade.
|
|
|
|
Važno je napomenuti da je hakiranje IRC usluga ilegalno bez pristanka vlasnika sistema. Uvek se pridržavajte zakona i etičkih smernica prilikom izvođenja bilo kakvih hakiranja ili testiranja penetracije.
|
|
```bash
|
|
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
|
|
```
|
|
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#irc)
|
|
|
|
### Shodan
|
|
|
|
* `pretraga vašeg hostname-a`
|
|
|
|
<details>
|
|
|
|
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Drugi načini podrške HackTricks-u:
|
|
|
|
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
|
* Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
* Otkrijte [**The PEASS Family**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family)
|
|
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
|
|
|
|
</details>
|