1080 - Pentesting Socks
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
SOCKS je protokol koji se koristi za prenos podataka između klijenta i servera preko proxy-ja. Peta verzija, SOCKS5, dodaje opcionu funkciju autentifikacije, omogućavajući pristup serveru samo autorizovanim korisnicima. Pretežno se bavi proxy-ovanjem TCP konekcija i prosleđivanjem UDP paketa (putem UDP ASSOCIATE komande), radeći na sesijskom sloju (Layer 5) OSI modela. Kada alati podržavaju socks5h šemu, DNS rezolucija se forsira kroz proxy, sprečavajući lokalne DNS leaks i otežavajući fingerprinting izvornog hosta.
Podrazumevani port: 1080
Enumeracija
Provera autentifikacije
nmap -p 1080 <ip> --script socks-auth-info
Brute Force
Osnovna upotreba
nmap --script socks-brute -p 1080 <ip>
Napredna upotreba
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
Izlaz
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
Hydra modul
hydra -L users.txt -P passwords.txt -s 1080 -t 16 -V <ip> socks5
Metoda & open-proxy enumeracija
nmap -sV --script socks-methods,socks-open-proxy -p 1080 <ip>
socks-methods prisiljava server da navede podržane tipove autentifikacije, dok socks-open-proxy pokušava outbound CONNECT da potvrdi da li se servis može zloupotrebiti kao relay.
Provera raw handshake-a
printf '\x05\x01\x00' | nc -nv <ip> 1080
Odgovor \x05 01 00 označava da SOCKS5 nudi “no authentication”. Svaki \x00 praćen \x02 znači da je potrebna username/password autentifikacija, što je korisno za brzo fingerprinting izloženih uređaja u scripts.
Brza provera odlaznog saobraćaja
curl --socks5-hostname <ip>:1080 https://ifconfig.me
curl --socks5-hostname user:pass@<ip>:1080 http://internal.target
Koristite --socks5-hostname (ili socks5h:// URL-ove) tako da DNS resolution bude izvršeno udaljeno. Uparite ga sa proxychains4 -q nmap -sT -Pn --top-ports 200 <internal-host> da biste proverili da li proxy zaista pruža internal reach.
Otkriće širom Interneta / fingerprinting
masscan 0.0.0.0/0 -p1080 --banners --rate 100000 -oX socks.xml
Prosledite rezultate nazad u NSE, zgrab2, ili prilagođene python skripte kako biste dali prioritet obećavajućim hostovima (npr. banner strings kao 3proxy, Dante, MikroTik).
Tunneling and Port Forwarding
Za informacije o tunneling i post forwarding, pogledajte stranicu: Tunneling and Port Forwarding
Reference
Tip
Učite i vežbajte AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.


