hacktricks/network-services-pentesting/1080-pentesting-socks.md

4.6 KiB

1080 - Pentesting Socks

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Basic Information

SOCKS는 클라이언트와 서버 간에 프록시를 통해 데이터를 전송하는 데 사용되는 프로토콜입니다. 다섯 번째 버전인 SOCKS5는 선택적 인증 기능을 추가하여 권한이 있는 사용자만 서버에 접근할 수 있도록 합니다. 주로 TCP 연결의 프록시 처리와 UDP 패킷의 포워딩을 처리하며, OSI 모델의 세션 계층(계층 5)에서 작동합니다.

기본 포트: 1080

Enumeration

Authentication Check

nmap -p 1080 <ip> --script socks-auth-info

Brute Force

기본 사용법

nmap --script socks-brute -p 1080 <ip>

고급 사용법

nmap  --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>

출력

PORT     STATE SERVICE
1080/tcp open  socks
| socks-brute:
|   Accounts
|     patrik:12345 - Valid credentials
|   Statistics
|_    Performed 1921 guesses in 6 seconds, average tps: 320

터널링 및 포트 포워딩

기본 proxychains 사용법

socks 프록시를 사용하도록 proxy chains 설정

nano /etc/proxychains4.conf

Edit the bottom and add your proxy

# SOCKS 프록시

SOCKS 프록시는 클라이언트와 서버 간의 트래픽을 중계하는 프로토콜입니다. 이 프로토콜은 다양한 네트워크 서비스에 대한 액세스를 제공하며, 보안 및 익명성을 높이는 데 유용합니다.

## SOCKS 설정

SOCKS 프록시를 설정하려면 다음 단계를 따르십시오:

1. 프록시 서버의 IP 주소와 포트를 확인합니다.
2. 클라이언트 소프트웨어에서 프록시 설정을 엽니다.
3. SOCKS 프록시 옵션을 선택하고, IP 주소와 포트를 입력합니다.
4. 설정을 저장하고 클라이언트를 재시작합니다.

## 테스트

프록시가 제대로 작동하는지 확인하려면 다음 명령어를 사용하여 연결을 테스트합니다:

```bash
curl --socks5 <프록시_IP>:<포트> http://example.com

이 명령어는 SOCKS 프록시를 통해 example.com에 연결을 시도합니다. 성공적으로 연결되면 프록시가 올바르게 설정된 것입니다.

socks5 10.10.10.10 1080

인증이 있는 경우

socks5 10.10.10.10 1080 username password

#### More info: [Tunneling and Port Forwarding](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md)

{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)

<details>

<summary>Support HackTricks</summary>

* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) **와** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **깃허브 리포지토리에 PR을 제출하세요.**

</details>
{% endhint %}