mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
64 lines
4.2 KiB
Markdown
64 lines
4.2 KiB
Markdown
{% hint style="success" %}
|
||
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>HackTricks'i Destekleyin</summary>
|
||
|
||
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
|
||
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
|
||
# Temel Bilgiler
|
||
|
||
[Wikipedia](https://en.wikipedia.org/wiki/Squid\_\(software\))'dan:
|
||
|
||
> **Squid**, bir önbellekleme ve yönlendirme HTTP web proxy'sidir. Tekrar eden istekleri önbelleğe alarak bir web sunucusunu hızlandırmak, web, DNS ve diğer bilgisayar ağı sorgularını ağ kaynaklarını paylaşan bir grup insan için önbelleğe almak ve trafiği filtreleyerek güvenliği artırmak gibi çok çeşitli kullanımlara sahiptir. Öncelikle HTTP ve FTP için kullanılsa da, Squid, Internet Gopher, SSL, TLS ve HTTPS dahil olmak üzere birkaç diğer protokol için sınırlı destek sunar. Squid, SOCKS protokolünü desteklemez; bu, Squid'in SOCKS desteği sağlamak için kullanılabileceği Privoxy ile karşılaştırıldığında bir farktır.
|
||
|
||
**Varsayılan port:** 3128
|
||
```
|
||
PORT STATE SERVICE VERSION
|
||
3128/tcp open http-proxy Squid http proxy 4.11
|
||
```
|
||
# Enumeration
|
||
|
||
## Web Proxy
|
||
|
||
Bu keşfedilen hizmeti tarayıcınızda proxy olarak ayarlamayı deneyebilirsiniz. Ancak, HTTP kimlik doğrulaması ile yapılandırılmışsa, kullanıcı adı ve şifre için sizden istenecektir.
|
||
```bash
|
||
# Try to proxify curl
|
||
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
|
||
```
|
||
## Nmap proxified
|
||
|
||
Proxy'yi **nmap ile iç portları taramak için kullanmayı** deneyebilirsiniz.\
|
||
Proxychains'i squid proxy'sini kullanacak şekilde yapılandırın, proxichains.conf dosyasının sonuna şu satırı ekleyin: `http 10.10.10.10 3128`\
|
||
Kimlik doğrulaması gerektiren proxy'ler için, yapılandırmaya kullanıcı adı ve şifreyi ekleyerek kimlik bilgilerini ekleyin: `http 10.10.10.10 3128 username passw0rd`.
|
||
|
||
Ardından, yerel olarak **host'u taramak için proxychains ile nmap'i çalıştırın**: `proxychains nmap -sT -n -p- localhost`
|
||
|
||
## SPOSE Scanner
|
||
|
||
Alternatif olarak, Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) kullanılabilir.
|
||
```bash
|
||
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
|
||
```
|
||
{% hint style="success" %}
|
||
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>HackTricks'i Destekleyin</summary>
|
||
|
||
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
|
||
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
|
||
|
||
</details>
|
||
{% endhint %}
|