# 1080 - पेंटेस्टिंग सॉक्स
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ! HackTricks का समर्थन करने के अन्य तरीके: * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स देखें**](https://github.com/sponsors/carlospolop)! * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें। * **हैकिंग ट्रिक्स साझा करें और PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
## मूल जानकारी **SOCKS** एक प्रोटोकॉल है जिसका उपयोग क्लाइंट और सर्वर के बीच डेटा स्थानांतरित करने के लिए प्रॉक्सी के माध्यम से किया जाता है। पांचवां संस्करण, **SOCKS5**, एक वैकल्पिक प्रमाणीकरण सुविधा जोड़ता है, जिससे केवल अधिकृत उपयोगकर्ताओं को सर्वर तक पहुंचने की अनुमति होती है। यह मुख्य रूप से TCP कनेक्शनों का प्रॉक्सीकरण और UDP पैकेटों का अग्रेषण संभालता है, OSI मॉडल के सत्र स्तर (लेयर 5) पर काम करता है। **डिफ़ॉल्ट पोर्ट:** 1080 ## जांच ### प्रमाणीकरण जांच ```bash nmap -p 1080 --script socks-auth-info ``` ### ब्रूट फोर्स #### मूल उपयोग ```bash nmap --script socks-brute -p 1080 ``` #### उन्नत प्रयोग ```bash nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 ``` #### आउटपुट ``` PORT STATE SERVICE 1080/tcp open socks | socks-brute: | Accounts | patrik:12345 - Valid credentials | Statistics |_ Performed 1921 guesses in 6 seconds, average tps: 320 ``` ## टनलिंग और पोर्ट फॉरवर्डिंग ### बुनियादी प्रॉक्सीचेन्स का उपयोग सॉक्स प्रॉक्सी का उपयोग करने के लिए प्रॉक्सीचेन्स को सेटअप करें ``` nano /etc/proxychains4.conf ``` अपना प्रॉक्सी जोड़ें: 127.0.0.1:9050 ``` socks5 10.10.10.10 1080 ``` **With auth** **साथ प्रमाणीकरण के साथ** ``` socks5 10.10.10.10 1080 username password ``` #### अधिक जानकारी: [टनलिंग और पोर्ट फॉरवर्डिंग](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md)
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)! HackTricks का समर्थन करने के अन्य तरीके: * यदि आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें! * [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें * हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें * **शामिल हों** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) पर **फॉलो** करें। * **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके।