hacktricks/network-services-pentesting/3128-pentesting-squid.md

65 lines
4.3 KiB
Markdown
Raw Normal View History

{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Support HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
# Informations de base
2021-04-02 11:54:47 +00:00
De [Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\)):
2021-04-02 11:54:47 +00:00
> **Squid** est un proxy web HTTP de mise en cache et de transfert. Il a une grande variété d'utilisations, y compris l'accélération d'un serveur web en mettant en cache des requêtes répétées, la mise en cache des recherches web, DNS et d'autres recherches de réseau informatique pour un groupe de personnes partageant des ressources réseau, et l'aide à la sécurité en filtrant le trafic. Bien qu'il soit principalement utilisé pour HTTP et FTP, Squid inclut un support limité pour plusieurs autres protocoles, y compris Internet Gopher, SSL, TLS et HTTPS. Squid ne prend pas en charge le protocole SOCKS, contrairement à Privoxy, avec lequel Squid peut être utilisé pour fournir un support SOCKS.
**Port par défaut :** 3128
2022-02-03 02:15:45 +00:00
```
2021-04-02 11:54:47 +00:00
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
2023-06-03 13:10:46 +00:00
# Énumération
2021-04-02 11:54:47 +00:00
2023-06-03 13:10:46 +00:00
## Proxy Web
2021-04-02 11:54:47 +00:00
Vous pouvez essayer de définir ce service découvert comme proxy dans votre navigateur. Cependant, s'il est configuré avec une authentification HTTP, vous serez invité à entrer des noms d'utilisateur et des mots de passe.
2022-02-03 02:15:45 +00:00
```bash
# Try to proxify curl
2022-02-03 02:15:45 +00:00
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
2023-06-03 13:10:46 +00:00
## Nmap proxifié
2022-02-03 02:15:45 +00:00
Vous pouvez également essayer d'abuser du proxy pour **scanner les ports internes en proxifiant nmap**.\
Configurez proxychains pour utiliser le proxy squid en ajoutant la ligne suivante à la fin du fichier proxichains.conf : `http 10.10.10.10 3128`\
Pour les proxies nécessitant une authentification, ajoutez les identifiants à la configuration en incluant le nom d'utilisateur et le mot de passe à la fin : `http 10.10.10.10 3128 username passw0rd`.
2021-04-02 11:54:47 +00:00
Ensuite, exécutez nmap avec proxychains pour **scanner l'hôte depuis local** : `proxychains nmap -sT -n -p- localhost`
2021-04-02 11:54:47 +00:00
## SPOSE Scanner
2022-04-28 16:01:33 +00:00
Alternativement, le Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) peut être utilisé.
2022-09-01 00:21:26 +00:00
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
{% hint style="success" %}
Apprenez et pratiquez le hacking AWS :<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Formation Expert Red Team AWS (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Apprenez et pratiquez le hacking GCP : <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Formation Expert Red Team GCP (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
<details>
2022-04-28 16:01:33 +00:00
<summary>Soutenir HackTricks</summary>
2022-04-28 16:01:33 +00:00
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
2022-04-28 16:01:33 +00:00
</details>
{% endhint %}