hacktricks/network-services-pentesting/3128-pentesting-squid.md
2024-02-11 02:13:58 +00:00

4 KiB

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Taarifa Msingi

Kutoka Wikipedia:

Squid ni kache na mwendeshaji wa proksi ya wavuti ya HTTP. Ina matumizi mbalimbali, ikiwa ni pamoja na kuharakisha seva ya wavuti kwa kuhifadhi ombi zinazorudiwa, kuhifadhi wavuti, DNS na utafutaji mwingine wa kompyuta kwenye mtandao kwa kikundi cha watu wanaoshiriki rasilimali za mtandao, na kusaidia usalama kwa kuchuja trafiki. Ingawa inatumika kwa kiasi kikubwa kwa HTTP na FTP, Squid ina msaada mdogo kwa itifaki kadhaa zingine ikiwa ni pamoja na Internet Gopher, SSL, TLS na HTTPS. Squid haishikilii itifaki ya SOCKS, tofauti na Privoxy, ambayo Squid inaweza kutumika ili kutoa msaada wa SOCKS.

Bandari ya chaguo-msingi: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Uchambuzi

Mtandao wa Proksi

Unaweza kujaribu kuweka huduma hii uliyoipata kama proksi kwenye kivinjari chako. Hata hivyo, ikiwa imeundwa na uthibitishaji wa HTTP utaulizwa majina ya watumiaji na nywila.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap proxified

Unaweza pia jaribu kutumia proxy kwa kuchunguza bandari za ndani kwa kutumia nmap kupitia proxy.
Sanidi proxychains kutumia squid proxy kwa kuongeza mstari ufuatao mwishoni mwa faili ya proxichains.conf: http 10.10.10.10 3128

Kisha endesha nmap na proxychains ili kuchunguza mwenyeji kutoka kwa kompyuta ya ndani: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

Kwa hiari, unaweza kutumia Squid Pivoting Open Port Scanner (spose.py).

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks: