mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 14:40:37 +00:00
4.6 KiB
4.6 KiB
1080 - Pentesting Socks
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
SOCKS는 클라이언트와 서버 간에 프록시를 통해 데이터를 전송하는 데 사용되는 프로토콜입니다. 다섯 번째 버전인 SOCKS5는 선택적 인증 기능을 추가하여 권한이 있는 사용자만 서버에 접근할 수 있도록 합니다. 주로 TCP 연결의 프록시 처리와 UDP 패킷의 포워딩을 처리하며, OSI 모델의 세션 계층(계층 5)에서 작동합니다.
기본 포트: 1080
Enumeration
Authentication Check
nmap -p 1080 <ip> --script socks-auth-info
Brute Force
기본 사용법
nmap --script socks-brute -p 1080 <ip>
고급 사용법
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
출력
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
터널링 및 포트 포워딩
기본 proxychains 사용법
socks 프록시를 사용하도록 proxy chains 설정
nano /etc/proxychains4.conf
Edit the bottom and add your proxy
# SOCKS 프록시
SOCKS 프록시는 클라이언트와 서버 간의 트래픽을 중계하는 프로토콜입니다. 이 프로토콜은 다양한 네트워크 서비스에 대한 액세스를 제공하며, 보안 및 익명성을 높이는 데 유용합니다.
## SOCKS 설정
SOCKS 프록시를 설정하려면 다음 단계를 따르십시오:
1. 프록시 서버의 IP 주소와 포트를 확인합니다.
2. 클라이언트 소프트웨어에서 프록시 설정을 엽니다.
3. SOCKS 프록시 옵션을 선택하고, IP 주소와 포트를 입력합니다.
4. 설정을 저장하고 클라이언트를 재시작합니다.
## 테스트
프록시가 제대로 작동하는지 확인하려면 다음 명령어를 사용하여 연결을 테스트합니다:
```bash
curl --socks5 <프록시_IP>:<포트> http://example.com
이 명령어는 SOCKS 프록시를 통해 example.com에 연결을 시도합니다. 성공적으로 연결되면 프록시가 올바르게 설정된 것입니다.
socks5 10.10.10.10 1080
인증이 있는 경우
socks5 10.10.10.10 1080 username password
#### More info: [Tunneling and Port Forwarding](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md)
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **해킹 트릭을 공유하려면** [**HackTricks**](https://github.com/carlospolop/hacktricks) **와** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **깃허브 리포지토리에 PR을 제출하세요.**
</details>
{% endhint %}