{% hint style="success" %}
Leer & oefen AWS Hacking:[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Leer & oefen GCP Hacking: [**HackTricks Opleiding GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ondersteun HackTricks
* Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}
# Basiese Inligting
Van [Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\)):
> **Squid** is 'n caching en forwarding HTTP web proxy. Dit het 'n wye verskeidenheid gebruike, insluitend die versnel van 'n webbediener deur herhaalde versoeke te cache, die cache van web-, DNS en ander rekenaar netwerksoektogte vir 'n groep mense wat netwerkbronne deel, en die bevordering van sekuriteit deur verkeer te filter. Alhoewel dit hoofsaaklik vir HTTP en FTP gebruik word, sluit Squid beperkte ondersteuning in vir verskeie ander protokolle, insluitend Internet Gopher, SSL, TLS en HTTPS. Squid ondersteun nie die SOCKS-protokol nie, anders as Privoxy, waarmee Squid gebruik kan word om SOCKS-ondersteuning te bied.
**Standaard poort:** 3128
```
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
# Opname
## Web Proxie
Jy kan probeer om hierdie ontdekte diens as 'n proxy in jou blaaskas te stel. As dit egter met HTTP-outeentifikasie geconfigureer is, sal jy gevra word vir gebruikersname en wagwoorde.
```bash
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
## Nmap proxified
Jy kan ook probeer om die proxy te misbruik om **interne poorte te skandeer deur nmap te proxify**.\
Konfigureer proxychains om die squid proxy te gebruik deur die volgende lyn aan die einde van die proxichains.conf-lêer toe te voeg: `http 10.10.10.10 3128`\
Vir proxies wat verifikasie vereis, voeg akrediteerbesonderhede by die konfigurasie deur die gebruikersnaam en wagwoord aan die einde in te sluit: `http 10.10.10.10 3128 gebruikersnaam wagwoord`.
Hardloop dan nmap met proxychains om **die gasheer van plaaslik te skandeer**: `proxychains nmap -sT -n -p- localhost`
## SPOSE Scanner
Alternatiewelik kan die Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) gebruik word.
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
{% hint style="success" %}
Leer & oefen AWS Hacking:[**HackTricks Opleiding AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
Leer & oefen GCP Hacking: [**HackTricks Opleiding GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Ondersteun HackTricks
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
{% endhint %}