hacktricks/network-services-pentesting/3128-pentesting-squid.md

4.1 KiB

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

Basiese Inligting

Van Wikipedia:

Squid is 'n caching en forwarding HTTP web proxy. Dit het 'n wye verskeidenheid gebruike, insluitend die versnel van 'n webbediener deur herhaalde versoeke te cache, die cache van web-, DNS en ander rekenaar netwerksoektogte vir 'n groep mense wat netwerkbronne deel, en die bevordering van sekuriteit deur verkeer te filter. Alhoewel dit hoofsaaklik vir HTTP en FTP gebruik word, sluit Squid beperkte ondersteuning in vir verskeie ander protokolle, insluitend Internet Gopher, SSL, TLS en HTTPS. Squid ondersteun nie die SOCKS-protokol nie, anders as Privoxy, waarmee Squid gebruik kan word om SOCKS-ondersteuning te bied.

Standaard poort: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Opname

Web Proxie

Jy kan probeer om hierdie ontdekte diens as 'n proxy in jou blaaskas te stel. As dit egter met HTTP-outeentifikasie geconfigureer is, sal jy gevra word vir gebruikersname en wagwoorde.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap proxified

Jy kan ook probeer om die proxy te misbruik om interne poorte te skandeer deur nmap te proxify.
Konfigureer proxychains om die squid proxy te gebruik deur die volgende lyn aan die einde van die proxichains.conf-lêer toe te voeg: http 10.10.10.10 3128
Vir proxies wat verifikasie vereis, voeg akrediteerbesonderhede by die konfigurasie deur die gebruikersnaam en wagwoord aan die einde in te sluit: http 10.10.10.10 3128 gebruikersnaam wagwoord.

Hardloop dan nmap met proxychains om die gasheer van plaaslik te skandeer: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

Alternatiewelik kan die Squid Pivoting Open Port Scanner (spose.py) gebruik word.

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}