194,6667,6660-7000 - Pentesting IRC

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:


Podstawowe informacje

IRC, początkowo protokół tekstowy, został przypisany przez IANA do 194/TCP, ale zazwyczaj działa na 6667/TCP i podobnych portach, aby uniknąć konieczności posiadania uprawnień roota do działania.

Do połączenia z serwerem wystarczy nick. Po nawiązaniu połączenia serwer wykonuje odwrotne wyszukiwanie DNS dla IP użytkownika.

Użytkownicy są podzieleni na operatorów, którzy potrzebują nazwy użytkownika i hasła do uzyskania większego dostępu, oraz zwykłych użytkowników. Operatorzy mają różne poziomy uprawnień, a administratorzy są na szczycie.

Domyślne porty: 194, 6667, 6660-7000

PORT     STATE SERVICE
6667/tcp open  irc

Wyliczanie

Baner

IRC może obsługiwać TLS.

nc -vn <IP> <PORT>
openssl s_client -connect <IP>:<PORT> -quiet

Instrukcja

Tutaj możesz zobaczyć, jak połączyć się z IRC i uzyskać dostęp, używając losowego pseudonimu, a następnie wyliczyć kilka interesujących informacji. Możesz dowiedzieć się więcej poleceń IRC tutaj.

#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
NICK ran213eqdw123
#If a PING :<random> is responded you need to send
#PONG :<received random>

VERSION
HELP
INFO
LINKS
HELPOP USERCMDS
HELPOP OPERCMDS
OPERATOR CAPA
ADMIN      #Admin info
USERS      #Current number of users
TIME       #Server's time
STATS a    #Only operators should be able to run this
NAMES      #List channel names and usernames inside of each channel -> Nombre del canal y nombre de las personas que estan dentro
LIST       #List channel names along with channel banner
WHOIS <USERNAME>      #WHOIS a username
USERHOST <USERNAME>   #If available, get hostname of a user
USERIP <USERNAME>     #If available, get ip of a user
JOIN <CHANNEL_NAME>   #Connect to a channel

#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>

Możesz również spróbować zalogować się do serwera za pomocą hasła. Domyślne hasło dla ngIRCd to wealllikedebian.

PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3

Znajdź i zeskanuj usługi IRC

nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>

Shodan

  • wyszukiwanie twojej nazwy hosta

WhiteIntel to wyszukiwarka zasilana przez dark web, która oferuje darmowe funkcje do sprawdzenia, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące dane.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz odwiedzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated