hacktricks/network-services-pentesting/3128-pentesting-squid.md

64 lines
4.2 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}
# Temel Bilgiler
[Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\))'dan:
> **Squid**, bir önbellekleme ve yönlendirme HTTP web proxy'sidir. Tekrar eden istekleri önbelleğe alarak bir web sunucusunu hızlandırmak, web, DNS ve diğer bilgisayar ağı sorgularını ağ kaynaklarını paylaşan bir grup insan için önbelleğe almak ve trafiği filtreleyerek güvenliği artırmak gibi çok çeşitli kullanımlara sahiptir. Öncelikle HTTP ve FTP için kullanılsa da, Squid, Internet Gopher, SSL, TLS ve HTTPS dahil olmak üzere birkaç diğer protokol için sınırlı destek sunar. Squid, SOCKS protokolünü desteklemez; bu, Squid'in SOCKS desteği sağlamak için kullanılabileceği Privoxy ile karşılaştırıldığında bir farktır.
**Varsayılan port:** 3128
```
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
# Enumeration
## Web Proxy
Bu keşfedilen hizmeti tarayıcınızda proxy olarak ayarlamayı deneyebilirsiniz. Ancak, HTTP kimlik doğrulaması ile yapılandırılmışsa, kullanıcı adı ve şifre için sizden istenecektir.
```bash
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
## Nmap proxified
Proxy'yi **nmap ile iç portları taramak için kullanmayı** deneyebilirsiniz.\
Proxychains'i squid proxy'sini kullanacak şekilde yapılandırın, proxichains.conf dosyasının sonuna şu satırı ekleyin: `http 10.10.10.10 3128`\
Kimlik doğrulaması gerektiren proxy'ler için, yapılandırmaya kullanıcı adı ve şifreyi ekleyerek kimlik bilgilerini ekleyin: `http 10.10.10.10 3128 username passw0rd`.
Ardından, yerel olarak **host'u taramak için proxychains ile nmap'i çalıştırın**: `proxychains nmap -sT -n -p- localhost`
## SPOSE Scanner
Alternatif olarak, Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) kullanılabilir.
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}