hacktricks/network-services-pentesting/3128-pentesting-squid.md

63 lines
5.8 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-03-29 18:49:46 +00:00
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Інші способи підтримки HackTricks:
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub.**
2022-04-28 16:01:33 +00:00
</details>
2024-03-29 18:49:46 +00:00
# Базова інформація
2024-02-08 21:36:50 +00:00
2024-03-29 18:49:46 +00:00
З [Вікіпедії](https://en.wikipedia.org/wiki/Squid\_\(software\)):
2021-04-02 11:54:47 +00:00
2024-03-29 18:49:46 +00:00
> **Squid** - це кешувальний та пересилальний HTTP веб-проксі. Він має широкий спектр застосувань, включаючи прискорення веб-сервера за рахунок кешування повторних запитів, кешування веб-сторінок, DNS та інших мережевих запитів для групи людей, які діляться ресурсами мережі, а також допомагає в забезпеченні безпеки шляхом фільтрації трафіку. Хоча в основному використовується для HTTP та FTP, Squid має обмежену підтримку кількох інших протоколів, включаючи Internet Gopher, SSL, TLS та HTTPS. На відміну від Privoxy, Squid не підтримує протокол SOCKS, з яким можна використовувати Squid для надання підтримки SOCKS.
2021-04-02 11:54:47 +00:00
2024-03-29 18:49:46 +00:00
**Порт за замовчуванням:** 3128
2022-02-03 02:15:45 +00:00
```
2021-04-02 11:54:47 +00:00
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
2024-03-29 18:49:46 +00:00
# Перелік
2021-04-02 11:54:47 +00:00
2024-03-29 18:49:46 +00:00
## Веб-проксі
2021-04-02 11:54:47 +00:00
2024-03-29 18:49:46 +00:00
Ви можете спробувати встановити цю виявлену службу як проксі в своєму браузері. Однак, якщо вона налаштована з HTTP аутентифікацією, вам буде запропоновано ввести імена користувачів та пароль.
2022-02-03 02:15:45 +00:00
```bash
# Try to proxify curl
2022-02-03 02:15:45 +00:00
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
2024-03-29 18:49:46 +00:00
## Nmap проксіфікований
2022-02-03 02:15:45 +00:00
2024-03-29 18:49:46 +00:00
Ви також можете спробувати зловживати проксі для **сканування внутрішніх портів, проксіфікуючи nmap**.\
Налаштуйте proxychains для використання проксі-сервера squid, додавши наступний рядок в кінець файлу proxichains.conf: `http 10.10.10.10 3128`
Для проксі, які вимагають аутентифікації, додайте облікові дані до конфігурації, включивши ім'я користувача та пароль в кінці: `http 10.10.10.10 3128 ім'я_користувача пароль`.
2021-04-02 11:54:47 +00:00
2024-03-29 18:49:46 +00:00
Потім запустіть nmap з proxychains для **сканування хоста з локальної мережі**: `proxychains nmap -sT -n -p- localhost`
2021-04-02 11:54:47 +00:00
2024-03-29 18:49:46 +00:00
## SPOSE Сканер
2022-09-01 00:21:26 +00:00
2024-03-29 18:49:46 +00:00
Також можна використовувати програму Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)).
2022-09-01 00:21:26 +00:00
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
2022-04-28 16:01:33 +00:00
<details>
2024-03-29 18:49:46 +00:00
<summary><strong>Вивчайте хакінг AWS від нуля до героя з</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
Інші способи підтримки HackTricks:
2022-04-28 16:01:33 +00:00
2024-03-29 18:49:46 +00:00
* Якщо ви хочете побачити свою **компанію рекламовану на HackTricks** або **завантажити HackTricks у форматі PDF**, перевірте [**ПЛАНИ ПІДПИСКИ**](https://github.com/sponsors/carlospolop)!
* Отримайте [**офіційний PEASS & HackTricks мерч**](https://peass.creator-spring.com)
* Відкрийте для себе [**Сім'ю PEASS**](https://opensea.io/collection/the-peass-family), нашу колекцію ексклюзивних [**NFT**](https://opensea.io/collection/the-peass-family)
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи telegram**](https://t.me/peass) або **слідкуйте** за нами на **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Поділіться своїми хакерськими трюками, надсилайте PR до** [**HackTricks**](https://github.com/carlospolop/hacktricks) **і** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **репозиторіїв на GitHub**.
2022-04-28 16:01:33 +00:00
</details>