{% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} # Osnovne informacije Sa [Vikipedije](https://en.wikipedia.org/wiki/Squid\_\(software\)): > **Squid** je HTTP web proxy koji kešira i prosleđuje. Ima širok spektar upotreba, uključujući ubrzavanje web servera keširanjem ponovljenih zahteva, keširanje web, DNS i drugih pretraga računarskih mreža za grupu ljudi koji dele mrežne resurse, i pomoć u bezbednosti filtriranjem saobraćaja. Iako se prvenstveno koristi za HTTP i FTP, Squid uključuje ograničenu podršku za nekoliko drugih protokola uključujući Internet Gopher, SSL, TLS i HTTPS. Squid ne podržava SOCKS protokol, za razliku od Privoxy-a, sa kojim se Squid može koristiti kako bi se obezbedila SOCKS podrška. **Podrazumevani port:** 3128 ``` PORT STATE SERVICE VERSION 3128/tcp open http-proxy Squid http proxy 4.11 ``` # Enumeration ## Web Proxy Možete pokušati da postavite ovu otkrivenu uslugu kao proxy u vašem pretraživaču. Međutim, ako je konfigurisana sa HTTP autentifikacijom, bićete upitani za korisnička imena i lozinke. ```bash # Try to proxify curl curl --proxy http://10.10.11.131:3128 http://10.10.11.131 ``` ## Nmap proxified Možete takođe pokušati da zloupotrebite proxy da **skenirate interne portove proxifikujući nmap**.\ Konfigurišite proxychains da koristi squid proxy dodajući sledeću liniju na kraj proxichains.conf datoteke: `http 10.10.10.10 3128` Za proksije koji zahtevaju autentifikaciju, dodajte akreditive u konfiguraciju uključujući korisničko ime i lozinku na kraju: `http 10.10.10.10 3128 korisničko_ime lozinka`. Zatim pokrenite nmap sa proxychains da **skenirate host sa lokalnog**: `proxychains nmap -sT -n -p- localhost` ## SPOSE Scanner Alternativno, može se koristiti Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)). ```bash python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131 ``` {% hint style="success" %} Učite i vežbajte AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Učite i vežbajte GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Podržite HackTricks * Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)! * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
{% endhint %}