hacktricks/network-services-pentesting/pentesting-irc.md

6.1 KiB

194,6667,6660-7000 - Testowanie penetracyjne IRC

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

WhiteIntel

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzania, czy firma lub jej klienci nie zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

{% embed url="https://whiteintel.io" %}


Podstawowe informacje

IRC, początkowo protokół czystego tekstu, został przypisany 194/TCP przez IANA, ale zazwyczaj działa na portach 6667/TCP i podobnych, aby uniknąć konieczności posiadania uprawnień roota do działania.

Do połączenia z serwerem wystarczy nick. Po nawiązaniu połączenia serwer wykonuje odwrotne wyszukiwanie DNS dla IP użytkownika.

Użytkownicy są podzieleni na operatorów, którzy potrzebują nazwy użytkownika i hasła do uzyskania większego dostępu, oraz zwykłych użytkowników. Operatorzy mają różne poziomy uprawnień, a administratorzy są na szczycie.

Domyślne porty: 194, 6667, 6660-7000

PORT     STATE SERVICE
6667/tcp open  irc

Wyliczanie

Baner

IRC może obsługiwać TLS.

nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet

Instrukcja

Tutaj możesz zobaczyć, jak połączyć się z IRC i uzyskać dostęp, używając losowego pseudonimu, a następnie wyliczyć kilka interesujących informacji. Możesz dowiedzieć się więcej poleceń IRC tutaj.

#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>

VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN      #Admin info
USERS      #Current number of users
TIME       #Server's time
STATS a    #Only operators should be able to run this
NAMES      #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST       #List channel names along with channel banner
WHOIS <USERNAME>      #WHOIS a username
USERHOST <USERNAME>   #If available, get hostname of a user
USERIP <USERNAME>     #If available, get ip of a user
JOIN <CHANNEL_NAME>   #Connect to a channel

#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>

Możesz również spróbować zalogować się do serwera za pomocą hasła. Domyślne hasło dla ngIRCd to wealllikedebian.

PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3

Znajdź i zeskanuj usługi IRC

nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>

Atak siłowy

Shodan

  • wyszukiwanie twojej nazwy hosta

WhiteIntel

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz odwiedzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

{% embed url="https://whiteintel.io" %}

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: