Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite svoju **kompaniju reklamiranu na HackTricks-u** ili da **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
# Osnovne Informacije Sa [Vikipedije](https://en.wikipedia.org/wiki/Squid\_\(software\)): > **Squid** je keširajući i prosleđujući HTTP web proxy. Ima širok spektar upotreba, uključujući ubrzanje web servera keširanjem ponovljenih zahteva, keširanje web, DNS i drugih mrežnih pretraga za grupu ljudi koji dele mrežne resurse, i pomaže u bezbednosti filtriranjem saobraćaja. Iako se uglavnom koristi za HTTP i FTP, Squid uključuje ograničenu podršku za nekoliko drugih protokola uključujući Internet Gopher, SSL, TLS i HTTPS. Squid ne podržava SOCKS protokol, za razliku od Privoxy-a, sa kojim se Squid može koristiti kako bi pružio podršku za SOCKS. **Podrazumevani port:** 3128 ``` PORT STATE SERVICE VERSION 3128/tcp open http-proxy Squid http proxy 4.11 ``` # Enumeracija ## Veb proxy Možete pokušati da postavite ovu otkrivenu uslugu kao proxy u svom pregledaču. Međutim, ako je konfigurisan sa HTTP autentifikacijom, bićete zamoljeni da unesete korisničko ime i lozinku. ```bash # Try to proxify curl curl --proxy http://10.10.11.131:3128 http://10.10.11.131 ``` ## Nmap proxified Takođe možete pokušati zloupotrebiti proxy da **skenirate interne portove koristeći nmap preko proxy-ja**.\ Konfigurišite proxychains da koristi squid proxy dodavanjem sledeće linije na kraj datoteke proxichains.conf: `http 10.10.10.10 3128` Za proksije koji zahtevaju autentifikaciju, dodajte akreditive u konfiguraciju uključivanjem korisničkog imena i lozinke na kraju: `http 10.10.10.10 3128 korisničko_ime lozinka`. Zatim pokrenite nmap sa proxychains-om da **skenirate host sa lokalnog**: `proxychains nmap -sT -n -p- localhost` ## SPOSE Scanner Alternativno, može se koristiti Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)). ```bash python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131 ```
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.