1080 - Pentesting Socks

Reading time: 2 minutes

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Podstawowe informacje

SOCKS to protokół używany do przesyłania danych między klientem a serwerem przez proxy. Piąta wersja, SOCKS5, dodaje opcjonalną funkcję uwierzytelniania, pozwalającą tylko autoryzowanym użytkownikom na dostęp do serwera. Głównie zajmuje się proxyfikacją połączeń TCP i przekazywaniem pakietów UDP, działając na warstwie sesji (warstwa 5) modelu OSI.

Domyślny port: 1080

Enumeracja

Sprawdzenie uwierzytelnienia

bash
nmap -p 1080 <ip> --script socks-auth-info

Brute Force

Podstawowe użycie

bash
nmap --script socks-brute -p 1080 <ip>

Zaawansowane użycie

bash
nmap  --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>

Wyjście

PORT     STATE SERVICE
1080/tcp open  socks
| socks-brute:
|   Accounts
|     patrik:12345 - Valid credentials
|   Statistics
|_    Performed 1921 guesses in 6 seconds, average tps: 320

Tunneling i Przekierowywanie Portów

Podstawowe użycie proxychains

Skonfiguruj proxy chains, aby używać proxy socks

nano /etc/proxychains4.conf

Edytuj na dole i dodaj swój proxy

socks5 10.10.10.10 1080

Z autoryzacją

socks5 10.10.10.10 1080 username password

Więcej informacji: Tunneling and Port Forwarding

tip

Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks