6.4 KiB
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team AWS του HackTricks)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα τηλεγραφήματος ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές Πληροφορίες
Από την Wikipedia:
Squid είναι ένας διακομιστής προκειμένου να προωθεί και να αποθηκεύει αιτήσεις HTTP. Έχει μια ευρεία ποικιλία χρήσεων, συμπεριλαμβανομένου του επιτάχυνση ενός διακομιστή web με την αποθήκευση επαναλαμβανόμενων αιτημάτων, την αποθήκευση web, DNS και άλλων αναζητήσεων δικτύου υπολογιστών για μια ομάδα ανθρώπων που μοιράζονται πόρους δικτύου, και την υποστήριξη της ασφάλειας με το φιλτράρισμα της κίνησης. Παρόλο που χρησιμοποιείται κυρίως για HTTP και FTP, το Squid περιλαμβάνει περιορισμένη υποστήριξη για αρκετούς άλλους πρωτόκολλους, συμπεριλαμβανομένου του Internet Gopher, SSL, TLS και HTTPS. Το Squid δεν υποστηρίζει το πρωτόκολλο SOCKS, αντίθετα με το Privoxy, με το οποίο το Squid μπορεί να χρησιμοποιηθεί για να παρέχει υποστήριξη SOCKS.
Προεπιλεγμένη θύρα: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Απαρίθμηση
Διακομιστής Ιστού
Μπορείτε να δοκιμάσετε να ορίσετε αυτήν την ανακαλυφθείσα υπηρεσία ως διακομιστή πλήρους εξουσιοδότησης στον περιηγητή σας. Ωστόσο, εάν είναι ρυθμισμένος με εξουσιοδότηση HTTP, θα σας ζητηθούν ονόματα χρηστών και κωδικοί πρόσβασης.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap με proxy
Μπορείτε επίσης να προσπαθήσετε να καταχραστείτε τον διαμεσολαβητή για σάρωση εσωτερικών θυρών με τη χρήση του nmap.
Διαμορφώστε το proxychains ώστε να χρησιμοποιεί τον διαμεσολαβητή squid προσθέτοντας την παρακάτω γραμμή στο τέλος του αρχείου proxichains.conf: http 10.10.10.10 3128
Για διαμεσολαβητές που απαιτούν πιστοποίηση, προσθέστε διαπιστευτήρια στη διαμόρφωση περιλαμβάνοντας το όνομα χρήστη και τον κωδικό στο τέλος: http 10.10.10.10 3128 όνομα_χρήστη κωδικός
.
Στη συνέχεια, εκτελέστε το nmap με το proxychains για σάρωση του κεντρικού υπολογιστή: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Εναλλακτικά, μπορεί να χρησιμοποιηθεί το Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Μάθετε AWS χάκινγκ από το μηδέν έως τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στην ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του GitHub.