hacktricks/network-services-pentesting/3128-pentesting-squid.md

60 lines
4.8 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶには</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>をチェック!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
* **HackTricksにあなたの会社を広告したい場合**や**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)や[**テレグラムグループ**](https://t.me/peass)に**参加する**か、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* [**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のgithubリポジトリにPRを提出して、あなたのハッキングテクニックを**共有する**。
2022-04-28 16:01:33 +00:00
</details>
2023-07-07 23:42:27 +00:00
# 基本情報
2021-04-02 11:54:47 +00:00
**Squid**はキャッシングと転送HTTPウェブプロキシです。ウェブサーバーの速度を上げるために繰り返しリクエストをキャッシングしたり、ウェブ、DNS、その他のコンピュータネットワーク検索をネットワークリソースを共有する人々のグループのためにキャッシングしたり、トラフィックをフィルタリングすることでセキュリティを支援するなど、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidはInternet Gopher、SSL、TLS、HTTPSなど、いくつかの他のプロトコルに対して限定的なサポートを含んでいます。SquidはSOCKSプロトコルをサポートしていませんが、Squidと一緒に使用することでSOCKSサポートを提供できるPrivoxyとは異なります。(こちらから[here](https://en.wikipedia.org/wiki/Squid\_\(software\))).
2021-04-02 11:54:47 +00:00
**デフォルトポート:** 3128
2022-02-03 02:15:45 +00:00
```
2021-04-02 11:54:47 +00:00
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
2023-07-07 23:42:27 +00:00
# 列挙
2021-04-02 11:54:47 +00:00
## Webプロキシ
2021-04-02 11:54:47 +00:00
この発見されたサービスをブラウザのプロキシとして設定してみることができます。しかし、HTTP認証で設定されている場合は、ユーザー名とパスワードの入力を求められます。
2022-02-03 02:15:45 +00:00
```bash
# Try to proxify curl
2022-02-03 02:15:45 +00:00
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
## Nmap proxified
2022-02-03 02:15:45 +00:00
プロキシを悪用して**内部ポートをプロキシ経由でスキャンする**こともできます。\
proxychainsをsquidプロキシで使用するように設定し、proxichains.confファイルの最後に次の行を追加します: `http 10.10.10.10 3128`
2021-04-02 11:54:47 +00:00
その後、proxychainsを使用して**ローカルからホストをスキャンする**ためにnmapを実行します: `proxychains nmap -sT -n -p- localhost`
2021-04-02 11:54:47 +00:00
## SPOSE Scanner
2022-09-01 00:21:26 +00:00
代わりに、Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) を使用することができます。
2022-09-01 00:21:26 +00:00
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWSハッキングをゼロからヒーローまで学ぶ</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
2022-04-28 16:01:33 +00:00
HackTricksをサポートする他の方法:
2022-04-28 16:01:33 +00:00
* **HackTricksにあなたの会社を広告したい場合**、または**HackTricksをPDFでダウンロードしたい場合**は、[**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**公式PEASS & HackTricksグッズ**](https://peass.creator-spring.com)を入手する
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見し、独占的な[**NFTs**](https://opensea.io/collection/the-peass-family)のコレクションをチェックする
* 💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)に**参加する**か、[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)を**フォローする**。
* **あなたのハッキングのコツを共有するために、** [**HackTricks**](https://github.com/carlospolop/hacktricks) と [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) のgithubリポジトリにPRを提出してください。
2022-04-28 16:01:33 +00:00
</details>