hacktricks/network-services-pentesting/3128-pentesting-squid.md
2024-02-10 13:03:23 +00:00

4 KiB

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Informazioni di base

Da Wikipedia:

Squid è un proxy web caching e di inoltro HTTP. Ha una vasta gamma di utilizzi, tra cui velocizzare un server web memorizzando le richieste ripetute, memorizzare nella cache le ricerche web, DNS e altre ricerche di rete informatica per un gruppo di persone che condividono le risorse di rete e aiutare la sicurezza filtrando il traffico. Sebbene sia principalmente utilizzato per HTTP e FTP, Squid include un supporto limitato per diversi altri protocolli, tra cui Internet Gopher, SSL, TLS e HTTPS. Squid non supporta il protocollo SOCKS, a differenza di Privoxy, con cui Squid può essere utilizzato per fornire supporto SOCKS.

Porta predefinita: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Enumerazione

Proxy Web

Puoi provare a impostare questo servizio scoperto come proxy nel tuo browser. Tuttavia, se è configurato con l'autenticazione HTTP, ti verrà richiesto un nome utente e una password.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap con proxy

Puoi anche provare ad abusare del proxy per scansionare le porte interne utilizzando nmap.
Configura proxychains per utilizzare il proxy squid aggiungendo la seguente riga alla fine del file proxichains.conf: http 10.10.10.10 3128

Successivamente esegui nmap con proxychains per scansionare l'host da locale: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

In alternativa, puoi utilizzare lo Squid Pivoting Open Port Scanner (spose.py).

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: