hacktricks/network-services-pentesting/3128-pentesting-squid.md

4.5 KiB
Raw Blame History

ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法

基本情報

Wikipediaから:

Squidは、キャッシュおよび転送用のHTTPウェブプロキシです。ウェブサーバーのリクエストをキャッシュして高速化したり、ネットワークリソースを共有する人々のためにウェブ、DNS、および他のコンピューターネットワークの検索をキャッシュしたり、トラフィックをフィルタリングしてセキュリティを支援したりするなど、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidにはInternet Gopher、SSL、TLS、HTTPSを含むいくつかの他のプロトコルの限定サポートが含まれています。Squidは、Privoxyとは異なり、SOCKSプロトコルをサポートしていません。

デフォルトポート: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

列挙

ウェブプロキシ

この発見されたサービスをブラウザのプロキシとして設定してみることができます。ただし、HTTP認証で構成されている場合は、ユーザ名とパスワードが求められるでしょう。

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap proxified

プロキシを悪用してnmapをプロキシ経由で内部ポートをスキャンすることもできます。
プロキシチェーンを構成して、proxichains.confファイルの末尾に次の行を追加しますhttp 10.10.10.10 3128

その後、proxychainsを使用してnmapを実行して、ローカルホストからホストをスキャンします:proxychains nmap -sT -n -p- localhost

SPOSE Scanner

代替として、Squid Pivoting Open Port Scanner (spose.py) を使用できます。

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
ゼロからヒーローまでAWSハッキングを学ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポートする他の方法: