hacktricks/network-services-pentesting/1080-pentesting-socks.md

106 lines
4.6 KiB
Markdown

# 1080 - Pentesting Socks
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
## Basic Information
**SOCKS**는 클라이언트와 서버 간에 프록시를 통해 데이터를 전송하는 데 사용되는 프로토콜입니다. 다섯 번째 버전인 **SOCKS5**는 선택적 인증 기능을 추가하여 권한이 있는 사용자만 서버에 접근할 수 있도록 합니다. 주로 TCP 연결의 프록시 처리와 UDP 패킷의 포워딩을 처리하며, OSI 모델의 세션 계층(계층 5)에서 작동합니다.
**기본 포트:** 1080
## Enumeration
### Authentication Check
```bash
nmap -p 1080 <ip> --script socks-auth-info
```
### Brute Force
#### 기본 사용법
```bash
nmap --script socks-brute -p 1080 <ip>
```
#### 고급 사용법
```bash
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
```
#### 출력
```
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
```
## 터널링 및 포트 포워딩
### 기본 proxychains 사용법
socks 프록시를 사용하도록 proxy chains 설정
```
nano /etc/proxychains4.conf
```
Edit the bottom and add your proxy
```markdown
# SOCKS 프록시
SOCKS 프록시는 클라이언트와 서버 간의 트래픽을 중계하는 프로토콜입니다. 이 프로토콜은 다양한 네트워크 서비스에 대한 액세스를 제공하며, 보안 및 익명성을 높이는 데 유용합니다.
## SOCKS 설정
SOCKS 프록시를 설정하려면 다음 단계를 따르십시오:
1. 프록시 서버의 IP 주소와 포트를 확인합니다.
2. 클라이언트 소프트웨어에서 프록시 설정을 엽니다.
3. SOCKS 프록시 옵션을 선택하고, IP 주소와 포트를 입력합니다.
4. 설정을 저장하고 클라이언트를 재시작합니다.
## 테스트
프록시가 제대로 작동하는지 확인하려면 다음 명령어를 사용하여 연결을 테스트합니다:
```bash
curl --socks5 <프록시_IP>:<포트> http://example.com
```
이 명령어는 SOCKS 프록시를 통해 example.com에 연결을 시도합니다. 성공적으로 연결되면 프록시가 올바르게 설정된 것입니다.
```
```
socks5 10.10.10.10 1080
```
인증이 있는 경우
```
socks5 10.10.10.10 1080 username password
```
#### More info: [Tunneling and Port Forwarding](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md)
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) **와** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **깃허브 리포지토리에 PR을 제출하세요.**
</details>
{% endhint %}