{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Ucz się i ćwicz Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie dla HackTricks
* Sprawdź [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się trikami hackingowymi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
{% endhint %}
# Podstawowe informacje
Z [Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\)):
> **Squid** to proxy HTTP z pamięcią podręczną i przekazywaniem. Ma szeroki zakres zastosowań, w tym przyspieszanie serwera WWW poprzez pamiętanie powtarzających się żądań, pamiętanie zapytań sieciowych, DNS i innych zapytań komputerowych dla grupy osób dzielących zasoby sieciowe oraz wspomaganie bezpieczeństwa poprzez filtrowanie ruchu. Chociaż głównie używany do HTTP i FTP, Squid zawiera ograniczone wsparcie dla kilku innych protokołów, w tym Internet Gopher, SSL, TLS i HTTPS. Squid nie obsługuje protokołu SOCKS, w przeciwieństwie do Privoxy, z którym Squid może być używany w celu zapewnienia wsparcia dla SOCKS.
**Domyślny port:** 3128
```
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
# Enumeracja
## Proxy Webowe
Możesz spróbować ustawić tę odkrytą usługę jako proxy w swojej przeglądarce. Jednak jeśli jest skonfigurowana z uwierzytelnianiem HTTP, zostaniesz poproszony o podanie nazwy użytkownika i hasła.
```bash
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
## Nmap proxified
Możesz również spróbować wykorzystać proxy do **skanowania wewnętrznych portów proxifying nmap**.\
Skonfiguruj proxychains, aby używał proxy squid, dodając następującą linię na końcu pliku proxichains.conf: `http 10.10.10.10 3128`\
Dla proxy wymagających uwierzytelnienia, dodaj dane logowania do konfiguracji, umieszczając nazwę użytkownika i hasło na końcu: `http 10.10.10.10 3128 username passw0rd`.
Następnie uruchom nmap z proxychains, aby **zeskanować hosta lokalnie**: `proxychains nmap -sT -n -p- localhost`
## SPOSE Scanner
Alternatywnie, można użyć Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)).
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Ucz się i ćwicz Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Wsparcie HackTricks
* Sprawdź [**plany subskrypcyjne**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegram**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Dziel się trikami hackingowymi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów github.
{% endhint %}