mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
4.5 KiB
4.5 KiB
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローする
- ハッキングトリックを共有するためにPRを提出して HackTricksとHackTricks CloudのGitHubリポジトリに
基本情報
Wikipediaから:
Squidは、キャッシュおよび転送用のHTTPウェブプロキシです。ウェブサーバーのリクエストをキャッシュして高速化したり、ネットワークリソースを共有する人々のためにウェブ、DNS、および他のコンピューターネットワークの検索をキャッシュしたり、トラフィックをフィルタリングしてセキュリティを支援したりするなど、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidにはInternet Gopher、SSL、TLS、HTTPSを含むいくつかの他のプロトコルの限定サポートが含まれています。Squidは、Privoxyとは異なり、SOCKSプロトコルをサポートしていません。
デフォルトポート: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
列挙
ウェブプロキシ
この発見されたサービスをブラウザのプロキシとして設定してみることができます。ただし、HTTP認証で構成されている場合は、ユーザ名とパスワードが求められるでしょう。
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
プロキシを悪用してnmapをプロキシ経由で内部ポートをスキャンすることもできます。
プロキシチェーンを構成して、proxichains.confファイルの末尾に次の行を追加します:http 10.10.10.10 3128
その後、proxychainsを使用してnmapを実行して、ローカルホストからホストをスキャンします:proxychains nmap -sT -n -p- localhost
SPOSE Scanner
代替として、Squid Pivoting Open Port Scanner (spose.py) を使用できます。
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、独占的なNFTsコレクションを見つける
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**する。
- ハッキングトリックを共有するために、PRを HackTricksおよびHackTricks Cloud githubリポジトリに提出する。