惯例,听完歌在学习。
内网渗透很重要的一个环节是寻找进入内网的跳板,假如你有了一个内网代理账号,进内网都不是事。
天使酱有 1w 个 socks5 代理的账号,要验证哪些还能用,哪些不能用,然后就有了这个工具。
项目地址:
https://coding.net/u/medicean/p/socks5validate/git
以下分析均根据RFC1928文档:
http://www.rfc-editor.org/rfc/rfc1928.txt
VER : socks协议版本号,这里就是x05.
下面是RFC文档中给出的已经有的取值
Server在接收到Client的请求之后,Server会从Client支持的验证方式中选择一个合适的验证方法,告诉Client.格式如下:
Client在收到Server返回的报文之后,提供相应的凭据给Server. RFC1929 是socks5用户名密码认证方式的说明.
于是我们第二步的payload就是:
Client提供认证凭据给Server,Server返回认证结果.
报文格式也是简单粗暴:
VER:版本号
分析到这里,已经可以编码了.代码如下:
这样只是对一个主机进行认证,要做到批量,就写个for,加个外壳就好了,这里就不说这些了.要爆破什么的,都是在这个基础上搞了…
最后再贴上源码地址:
https://coding.net/u/medicean/p/socks5validate/git(点击阅读原文访问源码)
长按可以关注我们
本文始发于微信公众号(inn0team):手把手教你编写Socks5代理批量认证爆破工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论