1080 - Pentesting Socks

1080 - Pentesting Socks

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

SOCKS is 'n protokol wat gebruik word om data tussen 'n klient en bediener deur 'n proksi oor te dra. Die vyfde weergawe, SOCKS5, voeg 'n opsionele outentiseringsfunksie by, wat slegs gevolmagtigde gebruikers toelaat om die bediener te benader. Dit hanteer primêr die proksiering van TCP-verbindinge en die deurstuur van UDP-pakette, en werk op die sessielaag (Laag 5) van die OSI-model.

Verstekpoort: 1080

Enumerasie

Outentiseringskontrole

nmap -p 1080 <ip> --script socks-auth-info

Brute Force

Basiese gebruik

Brute Force is 'n aanvalstegniek wat gebruik word om toegang te verkry tot 'n stelsel deur alle moontlike kombinasies van gebruikersname en wagwoorde te probeer. Dit kan gebruik word om toegang te verkry tot verskillende netwerkdienste, soos SSH, FTP, Telnet, en ander.

Die basiese gebruik van Brute Force behels die gebruik van 'n gereedskap soos Hydra of Medusa om 'n lys van gebruikersname en wagwoorde te voer en dit te gebruik om die doelstelsel aan te val. Die gereedskap sal outomaties elke kombinasie probeer totdat dit 'n suksesvolle een vind.

Hier is 'n voorbeeld van die basiese gebruik van Brute Force met Hydra:

hydra -l admin -P passwords.txt ssh://192.168.0.1

In hierdie voorbeeld gebruik ons Hydra om die SSH-diens op die IP-adres 192.168.0.1 aan te val. Ons gebruik die gebruikersnaam "admin" en 'n lys van wagwoorde wat in die passwords.txt-lêer opgesluit is.

Dit is belangrik om te onthou dat Brute Force 'n baie tydrowende proses kan wees en dat dit 'n groot hoeveelheid rekenaarhulpbronne kan vereis. Dit is ook 'n onetiese praktyk om Brute Force-aanvalle sonder toestemming uit te voer.

nmap --script socks-brute -p 1080 <ip>

Gevorderde gebruik

Socks Proxy

A Socks proxy is a protocol that allows a client to establish a connection through a firewall by using a proxy server. It can be used to bypass network restrictions and access resources that are otherwise blocked.

Socks Proxy

'n Socks-proksi is 'n protokol wat 'n kliënt in staat stel om 'n verbinding deur 'n vuurmuur te vestig deur 'n proksi-bediener te gebruik. Dit kan gebruik word om netwerkbeperkings te omseil en hulpbronne te benader wat andersins geblokkeer is.

Socks Proxy Chains

Socks Proxy Chains is a tool that allows you to create a chain of multiple Socks proxies. This can be useful for hiding your identity and location, as well as for bypassing multiple layers of security.

Socks Proxy-kettinge

Socks Proxy-kettinge is 'n hulpmiddel wat jou in staat stel om 'n ketting van verskeie Socks-proksies te skep. Dit kan nuttig wees om jou identiteit en ligging te verberg, sowel as om verskeie vlakke van sekuriteit te omseil.

Socks Over SSH

Socks Over SSH is a technique that allows you to create a secure connection by tunneling the Socks traffic through an SSH connection. This can provide an additional layer of encryption and security.

Socks oor SSH

Socks oor SSH is 'n tegniek wat jou in staat stel om 'n veilige verbinding te skep deur die Socks-verkeer deur 'n SSH-verbinding te stuur. Dit kan 'n addisionele laag van versleuteling en sekuriteit bied.

Socks Over Tor

Socks Over Tor is a technique that allows you to route your Socks traffic through the Tor network. This can provide anonymity and help bypass censorship and surveillance.

Socks oor Tor

Socks oor Tor is 'n tegniek wat jou in staat stel om jou Socks-verkeer deur die Tor-netwerk te roeteer. Dit kan anonimiteit bied en help om sensuur en bewaking te omseil.

Socks Over VPN

Socks Over VPN is a technique that allows you to route your Socks traffic through a VPN (Virtual Private Network) connection. This can provide an additional layer of privacy and security.

Socks oor VPN

Socks oor VPN is 'n tegniek wat jou in staat stel om jou Socks-verkeer deur 'n VPN (Virtuele Privaat Netwerk) verbinding te roeteer. Dit kan 'n addisionele laag van privaatheid en sekuriteit bied.

nmap  --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 <ip>

Uitset

Pentesting SOCKS

Inleiding

SOCKS (Socket Secure) is 'n protokol wat gebruik word om 'n veilige verbinding tussen 'n klient en 'n bediener te skep. Dit maak gebruik van 'n proxybediener om verkeer tussen die klient en die bediener te roeteer en te beskerm teen aanvalle soos IP-lekkasies en verkeersanalise.

SOCKS-bediener

'n SOCKS-bediener is 'n tussenganger wat funksioneer as 'n proxy tussen die klient en die bediener. Dit ontvang verkeer van die klient en stuur dit deur na die bediener. Die bediener antwoord dan deur die SOCKS-bediener, wat die antwoord terugstuur na die klient. Hierdie proses maak dit moontlik vir die klient om 'n veilige verbinding met die bediener te hê sonder om direk met die bediener te kommunikeer.

Pentesting SOCKS

By die pentesting van 'n SOCKS-bediener, is dit belangrik om die volgende aspekte te oorweeg:

  1. Identifiseer die SOCKS-bediener: Vind die IP-adres en poort van die SOCKS-bediener wat gebruik word deur die toepassing of stelsel wat jy ondersoek.

  2. Skandeer vir oop poorte: Gebruik 'n skanderingstool soos Nmap om te bepaal of die SOCKS-poort oop is en beskikbaar is vir kommunikasie.

  3. Identifiseer die SOCKS-protokolverbinding: Gebruik 'n hulpmiddel soos Wireshark om die verkeer tussen die klient en die bediener te ondersoek en die spesifieke SOCKS-protokolverbinding te identifiseer.

  4. Analiseer die verkeer: Ondersoek die verkeer tussen die klient en die bediener om enige potensiële kwesbaarhede of aanvalle te identifiseer. Kyk vir enige ongewone of verdagte aktiwiteit wat kan dui op 'n moontlike aanval.

  5. Voer aanvalle uit: As jy kwesbaarhede of swak punte in die SOCKS-bediener identifiseer, kan jy spesifieke aanvalle uitvoer om die bediener te misbruik of toegang te verkry tot die stelsel wat dit gebruik.

Vermy SOCKS-lekke

Om SOCKS-lekke te voorkom, kan jy die volgende maatreëls tref:

  1. Verseker dat die SOCKS-bediener korrek gekonfigureer is en slegs toegang verleen aan geagte gebruikers en toepassings.

  2. Monitor die verkeer tussen die klient en die bediener vir enige verdagte aktiwiteit of pogings tot aanvalle.

  3. Verseker dat die bediener opgedateer en gepatch is met die nuutste veiligheidsoplossings om bekende kwesbaarhede te voorkom.

  4. Implementeer 'n sterk wagwoordbeleid vir die SOCKS-bediener om te verseker dat slegs geagte gebruikers toegang het.

  5. Beperk die toegang tot die SOCKS-bediener deur slegs spesifieke IP-adresse of subnette toe te laat.

Gevolgtrekking

Die pentesting van SOCKS-bedieners is 'n belangrike stap in die versekering van die veiligheid en integriteit van netwerkverbindings. Deur die identifisering van kwesbaarhede en die implementering van veiligheidsmaatreëls kan jy die risiko van aanvalle en lekke verminder.

PORT     STATE SERVICE
1080/tcp open  socks
| socks-brute:
|   Accounts
|     patrik:12345 - Valid credentials
|   Statistics
|_    Performed 1921 guesses in 6 seconds, average tps: 320

Tunneling en Port Forwarding

Basiese gebruik van proxychains

Stel proxy chains op om socks proxy te gebruik

nano /etc/proxychains4.conf

Edit die onderkant en voeg jou proxy by

socks5 10.10.10.10 1080

Met outentifikasie

socks5 10.10.10.10 1080 username password

Meer inligting: Tunneling en Port Forwarding

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated