hacktricks/network-services-pentesting/1080-pentesting-socks.md

85 lines
3.8 KiB
Markdown

# 1080 - Pentesting Socks
<details>
<summary><strong>Aprende hacking en AWS desde cero hasta experto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Equipos Rojos de AWS de HackTricks)</strong></a><strong>!</strong></summary>
Otras formas de apoyar a HackTricks:
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
</details>
## Información Básica
**SOCKS** es un protocolo utilizado para transferir datos entre un cliente y un servidor a través de un proxy. La quinta versión, **SOCKS5**, agrega una característica de autenticación opcional, permitiendo que solo usuarios autorizados accedan al servidor. Principalmente maneja la intermediación de conexiones TCP y el reenvío de paquetes UDP, operando en la capa de sesión (Capa 5) del modelo OSI.
**Puerto Predeterminado:** 1080
## Enumeración
### Verificación de Autenticación
```bash
nmap -p 1080 <ip> --script socks-auth-info
```
### Fuerza bruta
#### Uso básico
```bash
nmap --script socks-brute -p 1080 <ip>
```
#### Uso avanzado
```bash
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
```
#### Salida
```
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
```
## Túneles y Reenvío de Puertos
### Uso básico de proxychains
Configurar proxychains para usar un proxy socks
```
nano /etc/proxychains4.conf
```
```bash
ssh -D 1337 -q -C -N user@your-ssh-server.com
```
```html
<p>Now you can configure your browser to use the SOCKS proxy at <code>127.0.0.1:1337</code>.</p>
```
```
socks5 10.10.10.10 1080
```
Con autenticación
```
socks5 10.10.10.10 1080 username password
```
#### Más información: [Tunelización y Reenvío de Puertos](../generic-methodologies-and-resources/tunneling-and-port-forwarding.md)
<details>
<summary><strong>Aprende hacking en AWS desde cero hasta convertirte en un experto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Otras formas de apoyar a HackTricks:
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>