hacktricks/network-services-pentesting/1080-pentesting-socks.md

97 lines
4.9 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 1080 - ペンテストSocks
<details>
<summary><strong>**htARTEHackTricks AWS Red Team Expert**でAWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法
- **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
- [**公式PEASSHackTricksスワッグ**](https://peass.creator-spring.com)を入手する
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
- **💬 [Discordグループ](https://discord.gg/hRep4RUj7f)**に参加するか、[telegramグループ](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)をフォローする
- **ハッキングトリックを共有するには、PRを** [**HackTricks**](https://github.com/carlospolop/hacktricks) **および** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **のGitHubリポジトリに提出してください。**
</details>
## 基本情報
**SOCKS**は、クライアントとサーバー間でデータをプロキシを介して転送するために使用されるプロトコルです。第5バージョンである**SOCKS5**は、オプションの認証機能を追加し、認証されたユーザーのみがサーバーにアクセスできるようにします。主にTCP接続のプロキシ処理とUDPパケットの転送を処理し、OSIモデルのセッション層レイヤー5で動作します。
**デフォルトポート:** 1080
## 列挙
### 認証チェック
```bash
nmap -p 1080 <ip> --script socks-auth-info
```
### ブルートフォース
#### 基本的な使用法
```bash
nmap --script socks-brute -p 1080 <ip>
```
#### 高度な使用法
```bash
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
```
#### 出力
```
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
```
## トンネリングとポートフォワーディング
### 基本的なproxychainsの使用
ソックスプロキシを使用するためにproxychainsを設定します。
```
nano /etc/proxychains4.conf
```
```markdown
## Testing SOCKS Proxy
To test the SOCKS proxy, you can use tools like `proxychains` or `proxychains4`. These tools allow you to route your traffic through the SOCKS proxy server. Here is an example of how you can use `proxychains` to test the SOCKS proxy:
1. Edit the configuration file for `proxychains` located at `/etc/proxychains.conf`.
2. Add the following line at the end of the file:
```
socks5 127.0.0.1 1080
```
Replace `127.0.0.1` and `1080` with the IP address and port of your SOCKS proxy server.
3. Save the file and close it.
4. Run a command with `proxychains` to test the SOCKS proxy. For example:
```
proxychains curl http://example.com
```
By following these steps, you can test your SOCKS proxy configuration and ensure that it is working correctly.
```
```
socks5 10.10.10.10 1080
```
認証あり
```
socks5 10.10.10.10 1080 username password
```
#### もっと情報: [トンネリングとポートフォワーディング](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md)
<details>
<summary><strong>ゼロからヒーローまでAWSハッキングを学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
HackTricksをサポートする他の方法:
* **HackTricksで企業を宣伝したい**または**HackTricksをPDFでダウンロードしたい**場合は、[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASSHackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションを見つける
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)で**フォロー**してください。
* **HackTricks**と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有してください。
</details>