{% hint style="success" %} Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Check the [**subscription plans**](https://github.com/sponsors/carlospolop)! * **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %} # Información Básica De [Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\)): > **Squid** es un proxy web HTTP de caché y reenvío. Tiene una amplia variedad de usos, incluyendo acelerar un servidor web al almacenar en caché solicitudes repetidas, almacenar en caché búsquedas web, DNS y otras búsquedas de red informática para un grupo de personas que comparten recursos de red, y ayudar a la seguridad filtrando el tráfico. Aunque se utiliza principalmente para HTTP y FTP, Squid incluye soporte limitado para varios otros protocolos, incluyendo Internet Gopher, SSL, TLS y HTTPS. Squid no soporta el protocolo SOCKS, a diferencia de Privoxy, con el cual Squid puede ser utilizado para proporcionar soporte SOCKS. **Puerto por defecto:** 3128 ``` PORT STATE SERVICE VERSION 3128/tcp open http-proxy Squid http proxy 4.11 ``` # Enumeración ## Proxy Web Puedes intentar configurar este servicio descubierto como proxy en tu navegador. Sin embargo, si está configurado con autenticación HTTP, se te pedirá que ingreses nombres de usuario y contraseñas. ```bash # Try to proxify curl curl --proxy http://10.10.11.131:3128 http://10.10.11.131 ``` ## Nmap proxificado También puedes intentar abusar del proxy para **escanear puertos internos proxificando nmap**.\ Configura proxychains para usar el proxy squid añadiendo la siguiente línea al final del archivo proxichains.conf: `http 10.10.10.10 3128` Para proxies que requieren autenticación, añade credenciales a la configuración incluyendo el nombre de usuario y la contraseña al final: `http 10.10.10.10 3128 username passw0rd`. Luego ejecuta nmap con proxychains para **escanear el host desde local**: `proxychains nmap -sT -n -p- localhost` ## SPOSE Scanner Alternativamente, se puede usar el Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)). ```bash python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131 ``` {% hint style="success" %} Aprende y practica Hacking en AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprende y practica Hacking en GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Apoya a HackTricks * Revisa los [**planes de suscripción**](https://github.com/sponsors/carlospolop)! * **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Comparte trucos de hacking enviando PRs a los** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositorios de github.
{% endhint %}