1080 - Pentesting Socks
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
SOCKS is ’n protokol wat gebruik word om data tussen ’n kliënt en ’n bediener deur ’n proxy oor te dra. Die vyfde weergawe, SOCKS5, voeg ’n opsionele outentiseringsfunksie by, wat slegs gemagtigde gebruikers toelaat om toegang tot die bediener te kry. Dit hanteer hoofsaaklik die proxying van TCP-verbindings en die deurstuur van UDP-pakkette (via die UDP ASSOCIATE command), en werk op die sessielaag (Laag 5) van die OSI-model. Wanneer tooling die socks5h scheme ondersteun, word DNS-resolusie gedwing deur die proxy, wat plaaslike DNS leaks voorkom en dit moeiliker maak om die oorspronklike gasheer te fingerprint.
Standaardpoort: 1080
Enumerasie
Outentiseringskontrole
nmap -p 1080 <ip> --script socks-auth-info
Brute Force
Basiese gebruik
nmap --script socks-brute -p 1080 <ip>
Gevorderde gebruik
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
I don’t have the contents of src/network-services-pentesting/1080-pentesting-socks.md. Please paste the markdown you want translated (or confirm I should translate a specific section), and I’ll return the Afrikaans translation keeping the same markdown/HTML syntax.
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
Hydra module
hydra -L users.txt -P passwords.txt -s 1080 -t 16 -V <ip> socks5
Metode & open-proxy enumeration
nmap -sV --script socks-methods,socks-open-proxy -p 1080 <ip>
socks-methods dwing die bediener om die ondersteunde verifikasietipes op te som, terwyl socks-open-proxy ’n uitgaande CONNECT probeer om te bevestig of die diens as ’n relais misbruik kan word.
Ruwe handskuddingkontrole
printf '\x05\x01\x00' | nc -nv <ip> 1080
’n \x05 01 00 antwoord dui aan dat SOCKS5 “no authentication” aanbied. Enige \x00 gevolg deur \x02 beteken username/password is vereis, wat nuttig is om vinnig blootgestelde toestelle in skripte te fingerprint.
Vinnige uitgaande validering
curl --socks5-hostname <ip>:1080 https://ifconfig.me
curl --socks5-hostname user:pass@<ip>:1080 http://internal.target
Gebruik --socks5-hostname (of socks5h:// URLs) sodat DNS resolution op afstand plaasvind. Kombineer dit met proxychains4 -q nmap -sT -Pn --top-ports 200 <internal-host> om te verifieer of die proxy werklik interne bereik bied.
Internet-wye ontdekking / fingerprinting
masscan 0.0.0.0/0 -p1080 --banners --rate 100000 -oX socks.xml
Voer resultate terug in NSE, zgrab2, of custom python scripts om veelbelovende hosts te prioritiseer (e.g., banner strings like 3proxy, Dante, MikroTik).
Tunneling and Port Forwarding
Vir inligting oor tunneling en post forwarding, kyk die bladsy: Tunneling and Port Forwarding
Verwysings
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


