4.3 KiB
{% hint style="success" %}
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Grundinformationen
Von Wikipedia:
Squid ist ein Caching- und Forwarding-HTTP-Webproxy. Es hat eine Vielzahl von Anwendungen, einschließlich der Beschleunigung eines Webservers durch Caching wiederholter Anfragen, Caching von Web-, DNS- und anderen Computer-Netzwerkabfragen für eine Gruppe von Personen, die Netzwerkressourcen teilen, und der Unterstützung der Sicherheit durch Filterung des Datenverkehrs. Obwohl es hauptsächlich für HTTP und FTP verwendet wird, bietet Squid eine begrenzte Unterstützung für mehrere andere Protokolle, einschließlich Internet Gopher, SSL, TLS und HTTPS. Squid unterstützt nicht das SOCKS-Protokoll, im Gegensatz zu Privoxy, mit dem Squid verwendet werden kann, um SOCKS-Unterstützung bereitzustellen.
Standardport: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumeration
Web Proxy
Sie können versuchen, diesen entdeckten Dienst als Proxy in Ihrem Browser einzurichten. Wenn er jedoch mit HTTP-Authentifizierung konfiguriert ist, werden Sie nach Benutzernamen und Passwort gefragt.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Sie können auch versuchen, den Proxy zu missbrauchen, um interne Ports mit proxifiziertem nmap zu scannen.
Konfigurieren Sie proxychains, um den Squid-Proxy zu verwenden, indem Sie die folgende Zeile am Ende der proxichains.conf-Datei hinzufügen: http 10.10.10.10 3128
Für Proxys, die eine Authentifizierung erfordern, fügen Sie die Anmeldeinformationen zur Konfiguration hinzu, indem Sie den Benutzernamen und das Passwort am Ende einfügen: http 10.10.10.10 3128 username passw0rd
.
Führen Sie dann nmap mit proxychains aus, um den Host lokal zu scannen: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternativ kann der Squid Pivoting Open Port Scanner (spose.py) verwendet werden.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstütze HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.