hacktricks/network-services-pentesting/3128-pentesting-squid.md

6.4 KiB
Raw Blame History

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Βασικές Πληροφορίες

Από την Wikipedia:

Squid είναι ένας διακομιστής προκειμένου να προωθεί και να αποθηκεύει αιτήσεις HTTP. Έχει μια ευρεία ποικιλία χρήσεων, συμπεριλαμβανομένου του επιτάχυνση ενός διακομιστή web με την αποθήκευση επαναλαμβανόμενων αιτημάτων, την αποθήκευση web, DNS και άλλων αναζητήσεων δικτύου υπολογιστών για μια ομάδα ανθρώπων που μοιράζονται πόρους δικτύου, και την υποστήριξη της ασφάλειας με το φιλτράρισμα της κίνησης. Παρόλο που χρησιμοποιείται κυρίως για HTTP και FTP, το Squid περιλαμβάνει περιορισμένη υποστήριξη για αρκετούς άλλους πρωτόκολλους, συμπεριλαμβανομένου του Internet Gopher, SSL, TLS και HTTPS. Το Squid δεν υποστηρίζει το πρωτόκολλο SOCKS, αντίθετα με το Privoxy, με το οποίο το Squid μπορεί να χρησιμοποιηθεί για να παρέχει υποστήριξη SOCKS.

Προεπιλεγμένη θύρα: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Απαρίθμηση

Διακομιστής Ιστού

Μπορείτε να δοκιμάσετε να ορίσετε αυτήν την ανακαλυφθείσα υπηρεσία ως διακομιστή πλήρους εξουσιοδότησης στον περιηγητή σας. Ωστόσο, εάν είναι ρυθμισμένος με εξουσιοδότηση HTTP, θα σας ζητηθούν ονόματα χρηστών και κωδικοί πρόσβασης.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap με proxy

Μπορείτε επίσης να προσπαθήσετε να καταχραστείτε τον διαμεσολαβητή για σάρωση εσωτερικών θυρών με τη χρήση του nmap.
Διαμορφώστε το proxychains ώστε να χρησιμοποιεί τον διαμεσολαβητή squid προσθέτοντας την παρακάτω γραμμή στο τέλος του αρχείου proxichains.conf: http 10.10.10.10 3128 Για διαμεσολαβητές που απαιτούν πιστοποίηση, προσθέστε διαπιστευτήρια στη διαμόρφωση περιλαμβάνοντας το όνομα χρήστη και τον κωδικό στο τέλος: http 10.10.10.10 3128 όνομαρήστη κωδικός.

Στη συνέχεια, εκτελέστε το nmap με το proxychains για σάρωση του κεντρικού υπολογιστή: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

Εναλλακτικά, μπορεί να χρησιμοποιηθεί το Squid Pivoting Open Port Scanner (spose.py).

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Μάθετε AWS χάκινγκ από το μηδέν έως τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: