mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
Translated ['network-services-pentesting/3128-pentesting-squid.md'] to e
This commit is contained in:
parent
f3f008db4d
commit
62682aa2e3
1 changed files with 6 additions and 5 deletions
|
@ -6,7 +6,7 @@ Otras formas de apoyar a HackTricks:
|
|||
|
||||
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||||
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
|
||||
|
||||
|
@ -17,7 +17,7 @@ Otras formas de apoyar a HackTricks:
|
|||
|
||||
Desde [Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\)):
|
||||
|
||||
> **Squid** es un proxy web HTTP de almacenamiento en caché y reenvío. Tiene una amplia variedad de usos, incluyendo acelerar un servidor web mediante el almacenamiento en caché de solicitudes repetidas, almacenar en caché búsquedas web, DNS y otras búsquedas de red informática para un grupo de personas que comparten recursos de red, y ayudar en la seguridad filtrando el tráfico. Aunque se utiliza principalmente para HTTP y FTP, Squid incluye soporte limitado para varios otros protocolos, incluyendo Internet Gopher, SSL, TLS y HTTPS. Squid no admite el protocolo SOCKS, a diferencia de Privoxy, con el cual Squid puede ser utilizado para proporcionar soporte SOCKS.
|
||||
> **Squid** es un proxy web HTTP de almacenamiento en caché y reenvío. Tiene una amplia variedad de usos, incluyendo acelerar un servidor web mediante el almacenamiento en caché de solicitudes repetidas, almacenar en caché búsquedas web, DNS y otras búsquedas de red informática para un grupo de personas que comparten recursos de red, y ayudar en la seguridad filtrando el tráfico. Aunque se utiliza principalmente para HTTP y FTP, Squid incluye soporte limitado para varios otros protocolos, incluyendo Internet Gopher, SSL, TLS y HTTPS. Squid no admite el protocolo SOCKS, a diferencia de Privoxy, con el cual Squid puede utilizarse para proporcionar soporte SOCKS.
|
||||
|
||||
**Puerto predeterminado:** 3128
|
||||
```
|
||||
|
@ -37,8 +37,9 @@ curl --proxy http://10.10.11.131:3128 http://10.10.11.131
|
|||
|
||||
También puedes intentar abusar del proxy para **escanear puertos internos proxificando nmap**.\
|
||||
Configura proxychains para usar el proxy squid agregando la siguiente línea al final del archivo proxichains.conf: `http 10.10.10.10 3128`
|
||||
Para proxies que requieren autenticación, agrega credenciales a la configuración incluyendo el nombre de usuario y la contraseña al final: `http 10.10.10.10 3128 nombre_usuario contraseña`.
|
||||
|
||||
Luego ejecuta nmap con proxychains para **escanear el host local**: `proxychains nmap -sT -n -p- localhost`
|
||||
Luego ejecuta nmap con proxychains para **escanear el host desde local**: `proxychains nmap -sT -n -p- localhost`
|
||||
|
||||
## Escáner SPOSE
|
||||
|
||||
|
@ -48,12 +49,12 @@ python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
|
|||
```
|
||||
<details>
|
||||
|
||||
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Red Team de AWS de HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Experto en Equipos Rojos de AWS de HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Otras formas de apoyar a HackTricks:
|
||||
|
||||
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||||
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Comparte tus trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
|
||||
|
|
Loading…
Add table
Reference in a new issue