5.7 KiB
194,6667,6660-7000 - Pentesting IRC
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
WhiteIntel
WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kyk of 'n maatskappy of sy kliënte gekompromitteer is deur stealer malwares.
Hul primêre doel van WhiteIntel is om rekening oorname en ransomware-aanvalle te bekamp wat voortspruit uit inligting-steel malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
{% embed url="https://whiteintel.io" %}
Basiese Inligting
IRC, aanvanklik 'n plain text protocol, is aan 194/TCP deur IANA toegeken, maar word algemeen op 6667/TCP en soortgelyke poorte bedryf om te verhoed dat root privileges vir werking benodig word.
'n Bynaam is al wat nodig is om met 'n bediener te verbind. Na verbinding, voer die bediener 'n omgekeerde DNS-opsoek op die gebruiker se IP uit.
Gebruikers word verdeel in operateurs, wat 'n gebruikersnaam en wagwoord benodig vir meer toegang, en gewone gebruikers. Operateurs het verskillende vlakke van bevoegdhede, met administrateurs aan die top.
Standaard poorte: 194, 6667, 6660-7000
PORT STATE SERVICE
6667/tcp open irc
Enumerasie
Banner
IRC kan TLS ondersteun.
nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet
Handmatig
Hier kan jy sien hoe om te verbind en toegang te verkry tot die IRC met 'n random bynaam en dan 'n paar interessante inligting op te som. Jy kan meer opdragte van IRC hier leer.
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>
VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN #Admin info
USERS #Current number of users
TIME #Server's time
STATS a #Only operators should be able to run this
NAMES #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST #List channel names along with channel banner
WHOIS <USERNAME> #WHOIS a username
USERHOST <USERNAME> #If available, get hostname of a user
USERIP <USERNAME> #If available, get ip of a user
JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
Jy kan ook probeer om in te log op die bediener met 'n wagwoord. Die standaard wagwoord vir ngIRCd is wealllikedebian
.
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
Vind en skandeer IRC dienste
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
Brute Force
Shodan
soek jou hostname op
WhiteIntel
WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kyk of 'n maatskappy of sy kliënte gekompromitteer is deur stealer malwares.
Hul primêre doel van WhiteIntel is om rekening oorname en ransomware-aanvalle te bekamp wat voortspruit uit inligting-steel malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.