1080 - Pentesting Socks
Reading time: 2 minutes
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
SOCKS to protokół używany do przesyłania danych między klientem a serwerem przez proxy. Piąta wersja, SOCKS5, dodaje opcjonalną funkcję uwierzytelniania, pozwalającą tylko autoryzowanym użytkownikom na dostęp do serwera. Głównie zajmuje się proxyfikacją połączeń TCP i przekazywaniem pakietów UDP, działając na warstwie sesji (warstwa 5) modelu OSI.
Domyślny port: 1080
Enumeracja
Sprawdzenie uwierzytelnienia
nmap -p 1080 <ip> --script socks-auth-info
Brute Force
Podstawowe użycie
nmap --script socks-brute -p 1080 <ip>
Zaawansowane użycie
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
Wyjście
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
Tunneling i Przekierowywanie Portów
Podstawowe użycie proxychains
Skonfiguruj proxy chains, aby używać proxy socks
nano /etc/proxychains4.conf
Edytuj na dole i dodaj swój proxy
socks5 10.10.10.10 1080
Z autoryzacją
socks5 10.10.10.10 1080 username password
Więcej informacji: Tunneling and Port Forwarding
tip
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.