194,6667,6660-7000 - Pentesting IRC
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
IRC, αρχικά ένα πρωτόκολλο απλού κειμένου, είχε ανατεθεί 194/TCP από την IANA αλλά συνήθως εκτελείται σε 6667/TCP και παρόμοιες θύρες για να αποφευχθεί η ανάγκη για δικαιώματα root για τη λειτουργία του.
Ένα ψευδώνυμο είναι το μόνο που χρειάζεται για να συνδεθείτε σε έναν διακομιστή. Μετά τη σύνδεση, ο διακομιστής εκτελεί μια αναζήτηση αντίστροφης DNS στη διεύθυνση IP του χρήστη.
Οι χρήστες χωρίζονται σε χειριστές, οι οποίοι χρειάζονται ένα όνομα χρήστη και κωδικό πρόσβασης για περισσότερη πρόσβαση, και κανονικούς χρήστες. Οι χειριστές έχουν διάφορα επίπεδα δικαιωμάτων, με τους διαχειριστές στην κορυφή.
Προεπιλεγμένες θύρες: 194, 6667, 6660-7000
IRC μπορεί να υποστηρίζει TLS.
Εδώ μπορείτε να δείτε πώς να συνδεθείτε και να αποκτήσετε πρόσβαση στο IRC χρησιμοποιώντας κάποιο τυχαίο ψευδώνυμο και στη συνέχεια να απαριθμήσετε κάποιες ενδιαφέρουσες πληροφορίες. Μπορείτε να μάθετε περισσότερες εντολές του IRC εδώ.
Μπορείτε, επίσης, να προσπαθήσετε να συνδεθείτε στον διακομιστή με έναν κωδικό πρόσβασης. Ο προεπιλεγμένος κωδικός πρόσβασης για το ngIRCd είναι wealllikedebian
.
looking up your hostname
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)