# 1080 - Pentesting Socks {% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} ## Grundinformationen **SOCKS** ist ein Protokoll, das zum Übertragen von Daten zwischen einem Client und einem Server über einen Proxy verwendet wird. Die fünfte Version, **SOCKS5**, fügt eine optionale Authentifizierungsfunktion hinzu, die nur autorisierten Benutzern den Zugriff auf den Server ermöglicht. Es behandelt hauptsächlich das Proxying von TCP-Verbindungen und das Weiterleiten von UDP-Paketen und arbeitet auf der Sitzungsschicht (Schicht 5) des OSI-Modells. **Standardport:** 1080 ## Enumeration ### Authentifizierungsprüfung ```bash nmap -p 1080 --script socks-auth-info ``` ### Brute Force #### Grundlegende Verwendung ```bash nmap --script socks-brute -p 1080 ``` #### Erweiterte Nutzung ```bash nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 ``` #### Ausgabe ``` PORT STATE SERVICE 1080/tcp open socks | socks-brute: | Accounts | patrik:12345 - Valid credentials | Statistics |_ Performed 1921 guesses in 6 seconds, average tps: 320 ``` ## Tunneling und Portweiterleitung ### Grundlegende Verwendung von proxychains Richten Sie Proxychains ein, um einen SOCKS-Proxy zu verwenden. ``` nano /etc/proxychains4.conf ``` Editiere den unteren Teil und füge deinen Proxy hinzu. ``` socks5 10.10.10.10 1080 ``` Mit Auth ``` socks5 10.10.10.10 1080 username password ``` #### Mehr Informationen: [Tunneling und Portweiterleitung](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md) {% hint style="success" %} Lerne & übe AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Lerne & übe GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Unterstütze HackTricks * Überprüfe die [**Abonnementpläne**](https://github.com/sponsors/carlospolop)! * **Tritt der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folge** uns auf **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Teile Hacking-Tricks, indem du PRs zu den** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repos einreichst.
{% endhint %}