```markdown
从零开始学习AWS黑客攻击直到成为英雄,通过 htARTE (HackTricks AWS Red Team Expert)! 支持HackTricks的其他方式: * 如果您想在**HackTricks中看到您的公司广告**或**以PDF格式下载HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com) * 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
# 基本信息 **Squid** 是一个缓存和转发HTTP网络代理。它有多种用途,包括通过缓存重复请求来加速Web服务器,为一组共享网络资源的人缓存Web、DNS和其他计算机网络查找,以及通过过滤流量来帮助安全。尽管主要用于HTTP和FTP,Squid还支持包括Internet Gopher、SSL、TLS和HTTPS在内的几种其他协议,但有限。Squid不支持SOCKS协议,不像Privoxy,Squid可以与之一起使用以提供SOCKS支持。(来源[这里](https://en.wikipedia.org/wiki/Squid\_\(software\)))。 **默认端口:** 3128 ``` ``` PORT STATE SERVICE VERSION 3128/tcp open http-proxy Squid http proxy 4.11 ``` # 枚举 ## Web代理 您可以尝试在浏览器中设置此发现的服务作为代理。然而,如果它配置了HTTP认证,系统会提示您输入用户名和密码。 ```bash # Try to proxify curl curl --proxy http://10.10.11.131:3128 http://10.10.11.131 ``` ## Nmap 代理 您还可以尝试通过**代理配置 nmap**来扫描内部端口。\ 在 proxichains.conf 文件的末尾添加以下行来配置 proxychains 使用 squid 代理:`http 10.10.10.10 3128` 然后运行 nmap 与 proxychains 来**从本地扫描主机**:`proxychains nmap -sT -n -p- localhost` ## SPOSE 扫描器 或者,可以使用 Squid Pivoting Open Port Scanner([spose.py](https://github.com/aancw/spose))。 ```bash python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131 ```
从零到英雄学习AWS黑客攻击技巧 htARTE (HackTricks AWS Red Team Expert) 支持HackTricks的其他方式: * 如果您想在**HackTricks中看到您的公司广告**或**以PDF格式下载HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com) * 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在 **Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** * **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。