hacktricks/src/network-services-pentesting/1080-pentesting-socks.md

56 lines
1.5 KiB
Markdown

# 1080 - Pentesting Socks
{{#include ../banners/hacktricks-training.md}}
## Podstawowe informacje
**SOCKS** to protokół używany do przesyłania danych między klientem a serwerem przez proxy. Piąta wersja, **SOCKS5**, dodaje opcjonalną funkcję uwierzytelniania, pozwalającą tylko autoryzowanym użytkownikom na dostęp do serwera. Głównie zajmuje się proxyfikacją połączeń TCP i przekazywaniem pakietów UDP, działając na warstwie sesji (warstwa 5) modelu OSI.
**Domyślny port:** 1080
## Enumeracja
### Sprawdzenie uwierzytelnienia
```bash
nmap -p 1080 <ip> --script socks-auth-info
```
### Brute Force
#### Podstawowe użycie
```bash
nmap --script socks-brute -p 1080 <ip>
```
#### Zaawansowane użycie
```bash
nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>
```
#### Wyjście
```
PORT STATE SERVICE
1080/tcp open socks
| socks-brute:
| Accounts
| patrik:12345 - Valid credentials
| Statistics
|_ Performed 1921 guesses in 6 seconds, average tps: 320
```
## Tunneling i Przekierowywanie Portów
### Podstawowe użycie proxychains
Skonfiguruj proxy chains, aby używać proxy socks
```
nano /etc/proxychains4.conf
```
Edytuj na dole i dodaj swój proxy
```
socks5 10.10.10.10 1080
```
Z autoryzacją
```
socks5 10.10.10.10 1080 username password
```
#### Więcej informacji: [Tunneling and Port Forwarding](../generic-hacking/tunneling-and-port-forwarding.md)
{{#include ../banners/hacktricks-training.md}}