hacktricks/network-services-pentesting/3128-pentesting-squid.md

64 lines
5.1 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
2022-04-28 16:01:33 +00:00
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>
2023-06-03 13:10:46 +00:00
# Informations de base
2021-04-02 11:54:47 +00:00
**Squid** est un proxy web HTTP de mise en cache et de transfert. Il a une grande variété d'utilisations, notamment l'accélération d'un serveur web en mettant en cache les requêtes répétées, la mise en cache des recherches web, DNS et autres recherches de réseau informatique pour un groupe de personnes partageant des ressources réseau, et l'aide à la sécurité en filtrant le trafic. Bien qu'il soit principalement utilisé pour HTTP et FTP, Squid prend en charge de manière limitée plusieurs autres protocoles, notamment Internet Gopher, SSL, TLS et HTTPS. Squid ne prend pas en charge le protocole SOCKS, contrairement à Privoxy, avec lequel Squid peut être utilisé pour fournir une prise en charge SOCKS. (De [ici](https://en.wikipedia.org/wiki/Squid\_\(software\))).
2021-04-02 11:54:47 +00:00
2023-06-03 13:10:46 +00:00
**Port par défaut :** 3128
2022-02-03 02:15:45 +00:00
```
2021-04-02 11:54:47 +00:00
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
2023-06-03 13:10:46 +00:00
# Énumération
2021-04-02 11:54:47 +00:00
2023-06-03 13:10:46 +00:00
## Proxy Web
2021-04-02 11:54:47 +00:00
Vous pouvez essayer de configurer ce service découvert en tant que proxy dans votre navigateur. Cependant, s'il est configuré avec une authentification HTTP, vous devrez fournir un nom d'utilisateur et un mot de passe.
2022-02-03 02:15:45 +00:00
```bash
# Try to proxify curl
2022-02-03 02:15:45 +00:00
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
2023-06-03 13:10:46 +00:00
## Nmap proxifié
2022-02-03 02:15:45 +00:00
Vous pouvez également essayer d'exploiter le proxy pour **analyser les ports internes en utilisant nmap en mode proxy**.\
Configurez proxychains pour utiliser le proxy squid en ajoutant la ligne suivante à la fin du fichier proxichains.conf : `http 10.10.10.10 3128`
2021-04-02 11:54:47 +00:00
Ensuite, exécutez nmap avec proxychains pour **analyser l'hôte depuis l'ordinateur local** : `proxychains nmap -sT -n -p- localhost`
2021-04-02 11:54:47 +00:00
2022-09-01 00:21:26 +00:00
## SPOSE Scanner
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
Alternativement, le Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) peut être utilisé.
2022-09-01 00:21:26 +00:00
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
2022-04-28 16:01:33 +00:00
<details>
2023-04-25 18:35:28 +00:00
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
2022-04-28 16:01:33 +00:00
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
2022-04-28 16:01:33 +00:00
- Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFT**](https://opensea.io/collection/the-peass-family)
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
2022-04-28 16:01:33 +00:00
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
2022-04-28 16:01:33 +00:00
2023-06-03 13:10:46 +00:00
- **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
2022-04-28 16:01:33 +00:00
</details>