Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
# Βασικές Πληροφορίες
Από την [Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\)):
> **Squid** είναι ένας προϊστάμενος και προωθητικός HTTP web proxy. Έχει μια ευρεία ποικιλία χρήσεων, συμπεριλαμβανομένης της επιτάχυνσης ενός web server μέσω της αποθήκευσης επαναλαμβανόμενων αιτημάτων, της αποθήκευσης web, DNS και άλλων αναζητήσεων υπολογιστικού δικτύου για μια ομάδα ανθρώπων που μοιράζονται πόρους δικτύου, και της βοήθειας στην ασφάλεια μέσω του φιλτραρίσματος της κίνησης. Παρόλο που χρησιμοποιείται κυρίως για HTTP και FTP, το Squid περιλαμβάνει περιορισμένη υποστήριξη για αρκετά άλλα πρωτόκολλα, συμπεριλαμβανομένου του Internet Gopher, SSL, TLS και HTTPS. Το Squid δεν υποστηρίζει το πρωτόκολλο SOCKS, για το οποίο μπορεί να χρησιμοποιηθεί το Privoxy, με το οποίο το Squid μπορεί να χρησιμοποιηθεί για να παρέχει υποστήριξη SOCKS.
**Προεπιλεγμένη θύρα:** 3128
```
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
# Απαρίθμηση
## Ιστορικός Διακομιστής
Μπορείτε να δοκιμάσετε να ορίσετε αυτήν την ανακαλυφθείσα υπηρεσία ως διακομιστής μεσολάβησης στον περιηγητή σας. Ωστόσο, αν είναι ρυθμισμένος με HTTP πιστοποίηση, θα σας ζητηθούν ονόματα χρηστών και κωδικοί πρόσβασης.
```bash
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
## Nmap με προξενημένη σάρωση
Μπορείτε επίσης να προσπαθήσετε να καταχραστείτε το πρόξενο για να **σαρώσετε εσωτερικές θύρες με τη χρήση του nmap**.\
Διαμορφώστε το proxychains για να χρησιμοποιεί το πρόξενο squid προσθέτοντας την παρακάτω γραμμή στο τέλος του αρχείου proxichains.conf: `http 10.10.10.10 3128`
Στη συνέχεια, εκτελέστε το nmap με το proxychains για να **σαρώσετε τον υπολογιστή από τον τοπικό υπολογιστή**: `proxychains nmap -sT -n -p- localhost`
## SPOSE Scanner
Εναλλακτικά, μπορεί να χρησιμοποιηθεί το Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)).
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
* Εάν θέλετε να δείτε την **εταιρεία σας να διαφημίζεται στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Εγγραφείτε στη** 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στη [**ομάδα telegram**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.