hacktricks/network-services-pentesting/3128-pentesting-squid.md

4.5 KiB

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Von Wikipedia:

Squid ist ein Caching- und Weiterleitungs-HTTP-Webproxy. Es hat eine Vielzahl von Anwendungen, darunter die Beschleunigung eines Webservers durch Zwischenspeichern wiederholter Anfragen, das Zwischenspeichern von Web-, DNS- und anderen Computernetzwerkabfragen für eine Gruppe von Personen, die Netzwerkressourcen teilen, und die Unterstützung der Sicherheit durch Filterung des Datenverkehrs. Obwohl hauptsächlich für HTTP und FTP verwendet, bietet Squid begrenzte Unterstützung für mehrere andere Protokolle, einschließlich Internet-Gopher, SSL, TLS und HTTPS. Squid unterstützt das SOCKS-Protokoll nicht, im Gegensatz zu Privoxy, mit dem Squid verwendet werden kann, um SOCKS-Unterstützung bereitzustellen.

Standardport: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Enumeration

Web Proxy

Sie können versuchen, diesen entdeckten Dienst als Proxy in Ihrem Browser einzurichten. Wenn er jedoch mit HTTP-Authentifizierung konfiguriert ist, werden Sie zur Eingabe von Benutzernamen und Passwort aufgefordert.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap proxifiziert

Sie können auch versuchen, den Proxy zu missbrauchen, um interne Ports zu scannen, indem Sie nmap proxifizieren.
Konfigurieren Sie Proxychains so, dass der Squid-Proxy hinzugefügt wird, indem Sie die folgende Zeile am Ende der proxichains.conf-Datei hinzufügen: http 10.10.10.10 3128 Für Proxies, die Authentifizierung erfordern, fügen Sie Anmeldeinformationen zur Konfiguration hinzu, indem Sie Benutzername und Passwort am Ende einschließen: http 10.10.10.10 3128 benutzer passw0rt.

Führen Sie dann nmap mit Proxychains aus, um den Host lokal zu scannen: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

Alternativ kann der Squid Pivoting Open Port Scanner (spose.py) verwendet werden.

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: