4.1 KiB
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.
Podstawowe informacje
Z Wikipedia:
Squid to proxy HTTP z pamięcią podręczną i przekazywaniem. Ma szeroki zakres zastosowań, w tym przyspieszanie serwera WWW poprzez pamiętanie powtarzających się żądań, pamiętanie zapytań sieciowych, DNS i innych zapytań komputerowych dla grupy osób dzielących zasoby sieciowe oraz wspomaganie bezpieczeństwa poprzez filtrowanie ruchu. Chociaż głównie używany do HTTP i FTP, Squid zawiera ograniczone wsparcie dla kilku innych protokołów, w tym Internet Gopher, SSL, TLS i HTTPS. Squid nie obsługuje protokołu SOCKS, w przeciwieństwie do Privoxy, z którym Squid może być używany w celu zapewnienia wsparcia dla SOCKS.
Domyślny port: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumeracja
Proxy Webowe
Możesz spróbować ustawić tę odkrytą usługę jako proxy w swojej przeglądarce. Jednak jeśli jest skonfigurowana z uwierzytelnianiem HTTP, zostaniesz poproszony o podanie nazwy użytkownika i hasła.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Możesz również spróbować wykorzystać proxy do skanowania wewnętrznych portów proxifying nmap.
Skonfiguruj proxychains, aby używał proxy squid, dodając następującą linię na końcu pliku proxichains.conf: http 10.10.10.10 3128
Dla proxy wymagających uwierzytelnienia, dodaj dane logowania do konfiguracji, umieszczając nazwę użytkownika i hasło na końcu: http 10.10.10.10 3128 username passw0rd
.
Następnie uruchom nmap z proxychains, aby zeskanować hosta lokalnie: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternatywnie, można użyć Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.