mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
Translated ['network-services-pentesting/3128-pentesting-squid.md'] to t
This commit is contained in:
parent
a9fc11cae2
commit
4c23713b17
1 changed files with 20 additions and 19 deletions
|
@ -1,61 +1,62 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile</strong>!</summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
|
||||
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
|
||||
# Temel Bilgiler
|
||||
|
||||
[Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\))'den:
|
||||
[Wikipedia'dan](https://en.wikipedia.org/wiki/Squid\_\(software\)):
|
||||
|
||||
> **Squid**, önbellekleme ve yönlendirme yapan bir HTTP web proxy'sidir. Tekrarlanan istekleri önbelleğe alarak bir web sunucusunun hızını artırma, ağ kaynaklarını paylaşan bir grup insan için web, DNS ve diğer bilgisayar ağı aramalarını önbelleğe alma ve trafiği filtreleyerek güvenliği sağlama gibi çeşitli kullanım alanları vardır. Squid, HTTP ve FTP için kullanılsa da, Internet Gopher, SSL, TLS ve HTTPS gibi diğer protokollere sınırlı destek sağlar. Squid, Privoxy'den farklı olarak SOCKS protokolünü desteklemez, ancak SOCKS desteği sağlamak için Squid kullanılabilir.
|
||||
> **Squid**, önbelleğe alan ve yönlendiren HTTP web proxy'sidir. Tekrarlanan istekleri önbelleğe alarak bir web sunucusunu hızlandırma, ağ kaynaklarını paylaşan bir grup insan için web, DNS ve diğer bilgisayar ağ aramalarını önbelleğe alma ve trafiği filtreleyerek güvenliği sağlama dahil olmak üzere geniş bir kullanım alanına sahiptir. Başlıca HTTP ve FTP için kullanılan Squid, Internet Gopher, SSL, TLS ve HTTPS dahil olmak üzere birkaç diğer protokol için sınırlı desteği içerir. Squid, Privoxy'nin aksine SOCKS protokolünü desteklemez, ancak Squid, SOCKS desteği sağlamak için kullanılabilir.
|
||||
|
||||
**Varsayılan port:** 3128
|
||||
```
|
||||
PORT STATE SERVICE VERSION
|
||||
3128/tcp open http-proxy Squid http proxy 4.11
|
||||
```
|
||||
# Saptama
|
||||
# Numaralandırma
|
||||
|
||||
## Web Proxy
|
||||
|
||||
Bu keşfedilen servisi tarayıcınızda proxy olarak ayarlamayı deneyebilirsiniz. Ancak, HTTP kimlik doğrulamasıyla yapılandırılmışsa kullanıcı adı ve şifre istenecektir.
|
||||
Bu keşfedilen servisi tarayıcınızda bir proxy olarak ayarlamayı deneyebilirsiniz. Ancak, eğer HTTP kimlik doğrulaması ile yapılandırılmışsa, kullanıcı adı ve şifre istenecektir.
|
||||
```bash
|
||||
# Try to proxify curl
|
||||
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
|
||||
```
|
||||
## Nmap proxy ile tarama
|
||||
## Nmap proxified
|
||||
|
||||
Proxy'yi kötüye kullanarak **nmap'i kullanarak iç portları taramayı** deneyebilirsiniz.\
|
||||
Proxychains'i squid proxy kullanacak şekilde yapılandırın ve proxichains.conf dosyasının sonuna şu satırı ekleyin: `http 10.10.10.10 3128`
|
||||
Proxy'yi **taramak için iç bağlantı noktalarını taramayı deneyebilirsiniz**.\
|
||||
Proxychains'i yapılandırın ve squid proxy'sini kullanmak için proxichains.conf dosyasının sonuna aşağıdaki satırı ekleyin: `http 10.10.10.10 3128`
|
||||
Kimlik doğrulaması gerektiren proxy'ler için, kullanıcı adını ve şifreyi yapılandırmaya ekleyin: `http 10.10.10.10 3128 kullanıcıadı şifre`.
|
||||
|
||||
Ardından nmap'i proxychains ile çalıştırarak **yerel makineden ana bilgisayarı taramayı** deneyin: `proxychains nmap -sT -n -p- localhost`
|
||||
Ardından, yerel makineden ana bilgisayarı taramak için proxychains ile nmap'i çalıştırın: `proxychains nmap -sT -n -p- localhost`
|
||||
|
||||
## SPOSE Tarayıcı
|
||||
## SPOSE Scanner
|
||||
|
||||
Alternatif olarak, Squid Pivoting Open Port Tarayıcısı ([spose.py](https://github.com/aancw/spose)) kullanılabilir.
|
||||
Alternatif olarak, Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) kullanılabilir.
|
||||
```bash
|
||||
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
|
||||
```
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin.**
|
||||
* **Hacking hilelerinizi paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue