4 KiB
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository di HackTricks e HackTricks Cloud su GitHub.
Informazioni di base
Da Wikipedia:
Squid è un proxy web caching e di inoltro HTTP. Ha una vasta gamma di utilizzi, tra cui velocizzare un server web memorizzando le richieste ripetute, memorizzare nella cache le ricerche web, DNS e altre ricerche di rete informatica per un gruppo di persone che condividono le risorse di rete e aiutare la sicurezza filtrando il traffico. Sebbene sia principalmente utilizzato per HTTP e FTP, Squid include un supporto limitato per diversi altri protocolli, tra cui Internet Gopher, SSL, TLS e HTTPS. Squid non supporta il protocollo SOCKS, a differenza di Privoxy, con cui Squid può essere utilizzato per fornire supporto SOCKS.
Porta predefinita: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumerazione
Proxy Web
Puoi provare a impostare questo servizio scoperto come proxy nel tuo browser. Tuttavia, se è configurato con l'autenticazione HTTP, ti verrà richiesto un nome utente e una password.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap con proxy
Puoi anche provare ad abusare del proxy per scansionare le porte interne utilizzando nmap.
Configura proxychains per utilizzare il proxy squid aggiungendo la seguente riga alla fine del file proxichains.conf: http 10.10.10.10 3128
Successivamente esegui nmap con proxychains per scansionare l'host da locale: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
In alternativa, puoi utilizzare lo Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository github di HackTricks e HackTricks Cloud.