hacktricks/network-services-pentesting/pentesting-irc.md

5.7 KiB

194,6667,6660-7000 - Pentesting IRC

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

WhiteIntel

WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kyk of 'n maatskappy of sy kliënte gekompromitteer is deur stealer malwares.

Hul primêre doel van WhiteIntel is om rekening oorname en ransomware-aanvalle te bekamp wat voortspruit uit inligting-steel malware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:

{% embed url="https://whiteintel.io" %}


Basiese Inligting

IRC, aanvanklik 'n plain text protocol, is aan 194/TCP deur IANA toegeken, maar word algemeen op 6667/TCP en soortgelyke poorte bedryf om te verhoed dat root privileges vir werking benodig word.

'n Bynaam is al wat nodig is om met 'n bediener te verbind. Na verbinding, voer die bediener 'n omgekeerde DNS-opsoek op die gebruiker se IP uit.

Gebruikers word verdeel in operateurs, wat 'n gebruikersnaam en wagwoord benodig vir meer toegang, en gewone gebruikers. Operateurs het verskillende vlakke van bevoegdhede, met administrateurs aan die top.

Standaard poorte: 194, 6667, 6660-7000

PORT     STATE SERVICE
6667/tcp open  irc

Enumerasie

Banner

IRC kan TLS ondersteun.

nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet

Handmatig

Hier kan jy sien hoe om te verbind en toegang te verkry tot die IRC met 'n random bynaam en dan 'n paar interessante inligting op te som. Jy kan meer opdragte van IRC hier leer.

#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>

VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN      #Admin info
USERS      #Current number of users
TIME       #Server's time
STATS a    #Only operators should be able to run this
NAMES      #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST       #List channel names along with channel banner
WHOIS <USERNAME>      #WHOIS a username
USERHOST <USERNAME>   #If available, get hostname of a user
USERIP <USERNAME>     #If available, get ip of a user
JOIN <CHANNEL_NAME>   #Connect to a channel

#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>

Jy kan ook probeer om in te log op die bediener met 'n wagwoord. Die standaard wagwoord vir ngIRCd is wealllikedebian.

PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3

Vind en skandeer IRC dienste

nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>

Brute Force

Shodan

  • soek jou hostname op

WhiteIntel

WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kyk of 'n maatskappy of sy kliënte gekompromitteer is deur stealer malwares.

Hul primêre doel van WhiteIntel is om rekening oorname en ransomware-aanvalle te bekamp wat voortspruit uit inligting-steel malware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:

{% embed url="https://whiteintel.io" %}

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}