mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
4 KiB
4 KiB
htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.
기본 정보
Wikipedia에서:
Squid는 캐싱 및 전달 HTTP 웹 프록시입니다. 반복된 요청을 캐싱하여 웹 서버의 속도를 높이는 것을 포함하여 다양한 용도로 사용됩니다. 네트워크 리소스를 공유하는 사람들을 위해 웹, DNS 및 기타 컴퓨터 네트워크 조회를 캐싱하고 트래픽을 필터링하여 보안을 지원합니다. Squid는 주로 HTTP 및 FTP에 사용되지만, Internet Gopher, SSL, TLS 및 HTTPS를 포함한 몇 가지 다른 프로토콜에 대한 제한적인 지원도 포함하고 있습니다. Squid는 Privoxy와 달리 SOCKS 프로토콜을 지원하지 않습니다.
기본 포트: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
열거
웹 프록시
이 발견된 서비스를 브라우저의 프록시로 설정해 볼 수 있습니다. 그러나, 만약 HTTP 인증으로 구성되어 있다면 사용자 이름과 비밀번호를 입력하라는 메시지가 나타날 것입니다.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap 프록시 사용
프록시를 악용하여 내부 포트를 스캔하기 위해 nmap을 프록시로 사용할 수도 있습니다.
proxichains.conf 파일의 끝에 다음 줄을 추가하여 squid 프록시를 사용하도록 proxychains를 구성합니다: http 10.10.10.10 3128
그런 다음 proxychains를 사용하여 로컬에서 호스트를 스캔합니다: proxychains nmap -sT -n -p- localhost
SPOSE 스캐너
또한 Squid Pivoting Open Port Scanner (spose.py)를 사용할 수도 있습니다.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
htARTE (HackTricks AWS Red Team Expert)을 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!
HackTricks를 지원하는 다른 방법:
- 회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스웨그를 얻으세요.
- The PEASS Family를 발견하세요. 독점적인 NFTs 컬렉션입니다.
- 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @carlospolopm을 팔로우하세요.
- Hacking 트릭을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소에 PR을 제출하세요.