Iron Wolf Security Experts
InicioServicios de CiberseguridadDocumentación técnicaContacto
  • Documentación Técnica
  • Todo sobre un Red Team
    • Qué es un Red Team
    • Red Team VS Test de intrusión
    • Objetivos y Alcance
    • Desarrollo y organización
    • Escenarios y vectores de acceso
    • Equipos y comunicación interna
    • Ventajas y beneficios de un ejercicio de Red Team
  • Técnicas y Ataques
    • Ataques a Directorio Activo
      • Enumeración
        • Enumeración de usuarios Kerberos
      • Kerberos
        • Kerberoasting
        • Password Spraying kerberos
        • AS-REP Roast
        • Constrained delegation
      • Credenciales
        • Dumping Active Directory Hashes - NTDS.dit
  • Cheat Sheet
    • Túneles y conexiones reversas
      • Proxy Socks
      • Chisel
    • PowerShell
      • Encode & decode Base64
      • PortScan
    • Fuerza bruta & Cracking
  • web
    • GraphQL introspección
Powered by GitBook
On this page
  1. Cheat Sheet
  2. Túneles y conexiones reversas

Proxy Socks

A continuación, se muestran las opciones de configuración de aquellas herramientas que soportan la utilización de proxy socks de forma nativa.

Nmap proxy socks

nmap -sT -Pn -p3389 --proxy socks4://127.0.0.1:1080 192.168.x.x

Nmap por defecto solo soporta Socks4.

SQLmap proxy socks

sqlmap -u http://www.url.com --proxy socks://127.0.0.1:1080

Dirsearh a través de proxysocks

python3 ./dirsearch.py -u https://url.com --proxy socks5://127.0.0.1:1080 -e aspx,php,asp,jsp,cgi,sh -x 302

PreviousTúneles y conexiones reversasNextChisel

Last updated 2 years ago