6.1 KiB
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Βασικές Πληροφορίες
Από την Wikipedia:
Squid είναι ένας προϊστάμενος και προωθητικός HTTP web proxy. Έχει μια ευρεία ποικιλία χρήσεων, συμπεριλαμβανομένης της επιτάχυνσης ενός web server μέσω της αποθήκευσης επαναλαμβανόμενων αιτημάτων, της αποθήκευσης web, DNS και άλλων αναζητήσεων υπολογιστικού δικτύου για μια ομάδα ανθρώπων που μοιράζονται πόρους δικτύου, και της βοήθειας στην ασφάλεια μέσω του φιλτραρίσματος της κίνησης. Παρόλο που χρησιμοποιείται κυρίως για HTTP και FTP, το Squid περιλαμβάνει περιορισμένη υποστήριξη για αρκετά άλλα πρωτόκολλα, συμπεριλαμβανομένου του Internet Gopher, SSL, TLS και HTTPS. Το Squid δεν υποστηρίζει το πρωτόκολλο SOCKS, για το οποίο μπορεί να χρησιμοποιηθεί το Privoxy, με το οποίο το Squid μπορεί να χρησιμοποιηθεί για να παρέχει υποστήριξη SOCKS.
Προεπιλεγμένη θύρα: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Απαρίθμηση
Ιστορικός Διακομιστής
Μπορείτε να δοκιμάσετε να ορίσετε αυτήν την ανακαλυφθείσα υπηρεσία ως διακομιστής μεσολάβησης στον περιηγητή σας. Ωστόσο, αν είναι ρυθμισμένος με HTTP πιστοποίηση, θα σας ζητηθούν ονόματα χρηστών και κωδικοί πρόσβασης.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap με προξενημένη σάρωση
Μπορείτε επίσης να προσπαθήσετε να καταχραστείτε το πρόξενο για να σαρώσετε εσωτερικές θύρες με τη χρήση του nmap.
Διαμορφώστε το proxychains για να χρησιμοποιεί το πρόξενο squid προσθέτοντας την παρακάτω γραμμή στο τέλος του αρχείου proxichains.conf: http 10.10.10.10 3128
Στη συνέχεια, εκτελέστε το nmap με το proxychains για να σαρώσετε τον υπολογιστή από τον τοπικό υπολογιστή: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Εναλλακτικά, μπορεί να χρησιμοποιηθεί το Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.