1080 - Pentesting Socks
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Temel Bilgiler
SOCKS bir proxy üzerinden bir client ile server arasında veri aktarımı için kullanılan bir protokoldür. Beşinci sürümü, SOCKS5, isteğe bağlı bir kimlik doğrulama özelliği ekleyerek yalnızca yetkili kullanıcıların sunucuya erişmesine izin verir. Temelde TCP bağlantılarının proxylenmesi ve UDP paketlerinin iletilmesi (via the UDP ASSOCIATE command) ile ilgilenir ve OSI modelinin session layer (Layer 5) katmanında çalışır. Araçlar socks5h şemasını desteklediğinde, DNS çözümlemesi proxy üzerinden zorlanır; bu, yerel DNS leak’lerini önler ve kaynak host’un parmak izini çıkarmayı zorlaştırır.
Varsayılan Port: 1080
Enumerasyon
Kimlik Doğrulama Kontrolü
nmap -p 1080 <ip> --script socks-auth-info
Brute Force
Temel kullanım
nmap --script socks-brute -p 1080 <ip>
Gelişmiş kullanım
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
Çıktı
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
Hydra modülü
hydra -L users.txt -P passwords.txt -s 1080 -t 16 -V <ip> socks5
Yöntem & open-proxy enumeration
nmap -sV --script socks-methods,socks-open-proxy -p 1080 <ip>
socks-methods sunucunun desteklenen kimlik doğrulama türlerini listelemesini zorlar, socks-open-proxy ise servisin bir relay olarak kötüye kullanılıp kullanılamayacağını doğrulamak için outbound CONNECT denemesi yapar.
Raw handshake check
printf '\x05\x01\x00' | nc -nv <ip> 1080
A \x05 01 00 yanıtı SOCKS5’in “no authentication” sunduğunu gösterir. Herhangi bir \x00’ı takiben gelen \x02 username/password gerektiğini belirtir; bu, exposed cihazları scripts içinde hızlıca fingerprinting için kullanışlıdır.
Hızlı egress doğrulaması
curl --socks5-hostname <ip>:1080 https://ifconfig.me
curl --socks5-hostname user:pass@<ip>:1080 http://internal.target
DNS çözümlemesinin uzaktan gerçekleşmesi için --socks5-hostname (veya socks5h:// URL’leri) kullanın. Bunu proxychains4 -q nmap -sT -Pn --top-ports 200 <internal-host> ile eşleştirerek proxy’nin gerçekten iç ağa erişim sağlayıp sağlamadığını doğrulayın.
İnternet çapında keşif / fingerprinting
masscan 0.0.0.0/0 -p1080 --banners --rate 100000 -oX socks.xml
Sonuçları NSE, zgrab2 veya özel python script’lerine geri besleyerek umut vadeden hostları önceliklendirin (ör. 3proxy, Dante, MikroTik gibi banner stringleri).
Tunneling and Port Forwarding
Tunneling ve post forwarding hakkında bilgi için şu sayfayı inceleyin: Tunneling and Port Forwarding
Kaynaklar
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.


