# 1080 - Pentesting Socks
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! - Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family) - Consigue el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com) - **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Comparte tus trucos de hacking enviando PRs al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
## Información básica SOCKS es un protocolo de Internet que intercambia paquetes de red entre un cliente y un servidor a través de un servidor proxy. SOCKS5 proporciona opcionalmente autenticación,\ por lo que solo los usuarios autorizados pueden acceder a un servidor. Prácticamente, un servidor SOCKS hace de proxy para conexiones TCP a una dirección IP arbitraria y proporciona un medio para reenviar paquetes UDP.\ SOCKS se ejecuta en la capa 5 del modelo OSI. **Puerto predeterminado:** 1080 ## Enumeración ### Comprobación de autenticación ```bash nmap -p 1080 --script socks-auth-info ``` ### Fuerza Bruta #### Uso básico ```bash nmap --script socks-brute -p 1080 ``` #### Uso avanzado ```bash nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 ``` #### Salida ``` PORT STATE SERVICE 1080/tcp open socks | socks-brute: | Accounts | patrik:12345 - Valid credentials | Statistics |_ Performed 1921 guesses in 6 seconds, average tps: 320 ``` ## Tunelización y Reenvío de Puertos ### Uso básico de proxychains Configurar proxychains para usar un proxy socks. ``` nano /etc/proxychains4.conf ``` Lo siguiente es un ejemplo de cómo agregar un proxy SOCKS5 en Burp Suite. En este ejemplo, se utiliza el proxy `127.0.0.1:1080`. Asegúrese de cambiarlo por su propio proxy si está utilizando uno diferente. 1. Abra Burp Suite y vaya a la pestaña "Proxy". 2. Seleccione la pestaña "Options". 3. En la sección "Upstream Proxy Servers", seleccione "SOCKS5" en el menú desplegable "Proxy Type". 4. En el campo "Proxy Host" ingrese `127.0.0.1`. 5. En el campo "Proxy Port" ingrese `1080`. 6. Haga clic en el botón "OK" para guardar la configuración. Ahora Burp Suite utilizará el proxy SOCKS5 especificado para enrutar todo el tráfico a través de él. Asegúrese de que su proxy esté configurado correctamente y que esté funcionando antes de comenzar a realizar pruebas de penetración. ``` socks5 10.10.10.10 1080 ``` Con autenticación ``` socks5 10.10.10.10 1080 username password ``` #### Más información: [Tunneling y Port Forwarding](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! - Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) - Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) - **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) **grupo de Discord** o al [**grupo de telegram**](https://t.me/peass) o **sígueme en** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Comparte tus trucos de hacking enviando PRs al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.