mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
63 lines
7.9 KiB
Markdown
63 lines
7.9 KiB
Markdown
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी को HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करना चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
|
|
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
|
|
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud) में पीआर जमा करके।**
|
|
|
|
</details>
|
|
|
|
|
|
# मूलभूत जानकारी
|
|
|
|
**Squid** एक कैशिंग और फ़ॉरवर्डिंग HTTP वेब प्रॉक्सी है। इसका व्यापक उपयोग होता है, जिसमें एक वेब सर्वर को दोहराए गए अनुरोधों को कैश करके वेब सर्वर की गति बढ़ाने, एक समूह के लोगों के लिए नेटवर्क संसाधन साझा करने वाले लोगों के लिए वेब, DNS और अन्य कंप्यूटर नेटवर्क खोजों को कैश करके और यात्रा को फ़िल्टर करके सुरक्षा में मदद करने के लिए ट्रैफ़िक को फ़िल्टर करने वाला एक्सेस प्रदान करना शामिल है। हालांकि, प्राथमिक रूप से HTTP और FTP के लिए उपयोग किया जाता है, Squid में इंटरनेट गोफर, SSL, TLS और HTTPS सहित कई अन्य प्रोटोकॉलों के लिए सीमित समर्थन शामिल है। Squid SOCKS प्रोटोकॉल का समर्थन नहीं करता है, इसके विपरीत, Privoxy के साथ जिसका उपयोग SOCKS समर्थन प्रदान करने के लिए किया जा सकता है। (यहां से [यहां](https://en.wikipedia.org/wiki/Squid\_\(software\))).
|
|
|
|
**डिफ़ॉल्ट पोर्ट:** 3128
|
|
```
|
|
PORT STATE SERVICE VERSION
|
|
3128/tcp open http-proxy Squid http proxy 4.11
|
|
```
|
|
# जांच
|
|
|
|
## वेब प्रॉक्सी
|
|
|
|
आप इस खोजी गई सेवा को अपने ब्राउज़र में प्रॉक्सी के रूप में सेट करने का प्रयास कर सकते हैं। हालांकि, यदि यह HTTP प्रमाणीकरण के साथ कॉन्फ़िगर किया गया है, तो आपसे उपयोगकर्ता नाम और पासवर्ड के लिए पूछा जाएगा।
|
|
```bash
|
|
# Try to proxify curl
|
|
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
|
|
```
|
|
## Nmap प्रॉक्सीफायड
|
|
|
|
आप निम्नलिखित को अपनाकर प्रॉक्सी का दुरुपयोग करके **इंटरनल पोर्ट स्कैन करने के लिए nmap का उपयोग कर सकते हैं**।\
|
|
proxichains.conf फ़ाइल के अंत में निम्नलिखित पंक्ति जोड़कर प्रॉक्सीचेन्स को संरचित करें: `http 10.10.10.10 3128`
|
|
|
|
फिर proxychains के साथ nmap चलाएं और **लोकल से होस्ट को स्कैन करें**: `proxychains nmap -sT -n -p- localhost`
|
|
|
|
## SPOSE स्कैनर
|
|
|
|
वैकल्पिक रूप से, Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) का उपयोग किया जा सकता है।
|
|
```bash
|
|
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
|
|
```
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **हैकट्रिक्स में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
|
|
|
- खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
|
|
|
- **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।
|
|
|
|
</details>
|