hacktricks/network-services-pentesting/3128-pentesting-squid.md
2024-02-11 02:07:06 +00:00

4 KiB

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Basiese Inligting

Vanaf Wikipedia:

Squid is 'n kassering- en deurstuur-HTTP-webproksi. Dit het 'n wye verskeidenheid toepassings, insluitend die versnelling van 'n webbediener deur herhaalde versoekings te kassering, kassering van web-, DNS- en ander rekenaarnetwerksoektogte vir 'n groep mense wat netwerkbronne deel, en bydra tot sekuriteit deur verkeer te filtreer. Alhoewel dit hoofsaaklik gebruik word vir HTTP en FTP, sluit Squid beperkte ondersteuning in vir verskeie ander protokolle, insluitend Internet Gopher, SSL, TLS en HTTPS. Squid ondersteun nie die SOCKS-protokol nie, in teenstelling met Privoxy, waarmee Squid gebruik kan word om SOCKS-ondersteuning te bied.

Verstekpoort: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Opstel

Webproksi

Jy kan probeer om hierdie ontdekte diens as 'n proksi in jou webblaaier in te stel. Indien dit egter gekonfigureer is met HTTP-verifikasie, sal jy gevra word vir gebruikersname en wagwoord.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap geproksimeer

Jy kan ook probeer om die proxy te misbruik om interne poorte te skandeer deur nmap te geproksimeer.
Stel proxychains in om die squid proxy te gebruik deur die volgende lyn aan die einde van die proxichains.conf-lêer toe te voeg: http 10.10.10.10 3128

Voer dan nmap uit met proxychains om die gasheer vanaf die plaaslike masjien te skandeer: proxychains nmap -sT -n -p- localhost

SPOSE-skandeerder

Alternatiewelik kan die Squid Pivoting Open Port Scanner (spose.py) gebruik word.

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun: