hacktricks/network-services-pentesting/3128-pentesting-squid.md
2024-02-10 13:11:20 +00:00

3.9 KiB

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Osnovne informacije

Sa Wikipedije:

Squid je keširajući i prosleđujući HTTP web proxy. Ima širok spektar upotreba, uključujući ubrzavanje web servera keširanjem ponovljenih zahteva, keširanje web, DNS i drugih mrežnih pretraga za grupu ljudi koji dele mrežne resurse, i pomaže u bezbednosti filtriranjem saobraćaja. Iako se uglavnom koristi za HTTP i FTP, Squid ima ograničenu podršku za nekoliko drugih protokola, uključujući Internet Gopher, SSL, TLS i HTTPS. Squid ne podržava SOCKS protokol, za razliku od Privoxy-ja, sa kojim se Squid može koristiti kako bi pružio podršku za SOCKS.

Podrazumevani port: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Enumeracija

Veb proxy

Možete pokušati da postavite ovu otkrivenu uslugu kao proxy u svom pregledaču. Međutim, ako je konfigurisana sa HTTP autentifikacijom, bićete upitani za korisnička imena i lozinke.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap preko proxy-ja

Takođe možete pokušati zloupotrebiti proxy da skenirate interne portove koristeći nmap.
Konfigurišite proxychains da koristi squid proxy dodavanjem sledeće linije na kraj fajla proxichains.conf: http 10.10.10.10 3128

Zatim pokrenite nmap sa proxychains-om da skenirate host sa lokalne mašine: proxychains nmap -sT -n -p- localhost

SPOSE Skener

Alternativno, može se koristiti Squid Pivoting Open Port Skener (spose.py).

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: