3.6 KiB
1080 - Pentesting Socks
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
SOCKS is 'n protokol wat gebruik word om data tussen 'n kliënt en bediener deur 'n proxy oor te dra. Die vyfde weergawe, SOCKS5, voeg 'n opsionele verifikasiefunksie by, wat slegs gemagtigde gebruikers toelaat om toegang tot die bediener te verkry. Dit hanteer hoofsaaklik die proxying van TCP-verbindinge en die forwarding van UDP-pakkette, wat op die sessielaag (Laag 5) van die OSI-model werk.
Standaard Poort: 1080
Enumerasie
Verifikasie Kontrole
nmap -p 1080 <ip> --script socks-auth-info
Brute Force
Basiese gebruik
nmap --script socks-brute -p 1080 <ip>
Gevorderde gebruik
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
Uitset
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
Tunneling en Poort Voorwaartse
Basiese proxychains gebruik
Stel proxy kettings op om socks proxy te gebruik
nano /etc/proxychains4.conf
Voeg jou proxy by die onderkant
socks5 10.10.10.10 1080
Met outentikering
socks5 10.10.10.10 1080 username password
Meer inligting: Tunneling en Poort Oorgang
{% hint style="success" %}
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.