hacktricks/network-services-pentesting/3128-pentesting-squid.md
Translator workflow 35c6b081d2 Translated to Greek
2024-02-10 22:40:18 +00:00

6.1 KiB
Raw Blame History

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Βασικές Πληροφορίες

Από την Wikipedia:

Squid είναι ένας προϊστάμενος και προωθητικός HTTP web proxy. Έχει μια ευρεία ποικιλία χρήσεων, συμπεριλαμβανομένης της επιτάχυνσης ενός web server μέσω της αποθήκευσης επαναλαμβανόμενων αιτημάτων, της αποθήκευσης web, DNS και άλλων αναζητήσεων υπολογιστικού δικτύου για μια ομάδα ανθρώπων που μοιράζονται πόρους δικτύου, και της βοήθειας στην ασφάλεια μέσω του φιλτραρίσματος της κίνησης. Παρόλο που χρησιμοποιείται κυρίως για HTTP και FTP, το Squid περιλαμβάνει περιορισμένη υποστήριξη για αρκετά άλλα πρωτόκολλα, συμπεριλαμβανομένου του Internet Gopher, SSL, TLS και HTTPS. Το Squid δεν υποστηρίζει το πρωτόκολλο SOCKS, για το οποίο μπορεί να χρησιμοποιηθεί το Privoxy, με το οποίο το Squid μπορεί να χρησιμοποιηθεί για να παρέχει υποστήριξη SOCKS.

Προεπιλεγμένη θύρα: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Απαρίθμηση

Ιστορικός Διακομιστής

Μπορείτε να δοκιμάσετε να ορίσετε αυτήν την ανακαλυφθείσα υπηρεσία ως διακομιστής μεσολάβησης στον περιηγητή σας. Ωστόσο, αν είναι ρυθμισμένος με HTTP πιστοποίηση, θα σας ζητηθούν ονόματα χρηστών και κωδικοί πρόσβασης.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap με προξενημένη σάρωση

Μπορείτε επίσης να προσπαθήσετε να καταχραστείτε το πρόξενο για να σαρώσετε εσωτερικές θύρες με τη χρήση του nmap.
Διαμορφώστε το proxychains για να χρησιμοποιεί το πρόξενο squid προσθέτοντας την παρακάτω γραμμή στο τέλος του αρχείου proxichains.conf: http 10.10.10.10 3128

Στη συνέχεια, εκτελέστε το nmap με το proxychains για να σαρώσετε τον υπολογιστή από τον τοπικό υπολογιστή: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

Εναλλακτικά, μπορεί να χρησιμοποιηθεί το Squid Pivoting Open Port Scanner (spose.py).

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks: