mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 07:31:10 +00:00
4 KiB
4 KiB
<details>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao grupo [**telegram**](https://t.me/peass) ou **siga**-me no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
# Informações Básicas
**Squid** é um proxy web HTTP de cache e encaminhamento. Possui uma ampla variedade de usos, incluindo acelerar um servidor web por meio do cache de solicitações repetidas, armazenar em cache pesquisas de web, DNS e outras redes de computadores para um grupo de pessoas compartilhando recursos de rede, e auxiliar na segurança filtrando o tráfego. Embora seja usado principalmente para HTTP e FTP, o Squid inclui suporte limitado para vários outros protocolos, incluindo Internet Gopher, SSL, TLS e HTTPS. O Squid não suporta o protocolo SOCKS, ao contrário do Privoxy, com o qual o Squid pode ser usado para fornecer suporte a SOCKS. (De [aqui](https://en.wikipedia.org/wiki/Squid\_\(software\))).
**Porta padrão:** 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumeração
Proxy Web
Você pode tentar configurar este serviço descoberto como proxy no seu navegador. No entanto, se estiver configurado com autenticação HTTP, será solicitado nomes de usuário e senha.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxificado
Você também pode tentar abusar do proxy para escanear portas internas proxificando o nmap.
Configure o proxychains para usar o proxy squid adicionando a seguinte linha ao final do arquivo proxichains.conf: http 10.10.10.10 3128
Em seguida, execute o nmap com proxychains para escanear o host localmente: proxychains nmap -sT -n -p- localhost
Scanner SPOSE
Alternativamente, pode-se usar o Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!
Outras formas de apoiar o HackTricks:
- Se você quer ver sua empresa anunciada no HackTricks ou baixar o HackTricks em PDF, confira os PLANOS DE ASSINATURA!
- Adquira o material oficial PEASS & HackTricks
- Descubra A Família PEASS, nossa coleção de NFTs exclusivos
- Junte-se ao grupo 💬 Discord ou ao grupo telegram ou siga-me no Twitter 🐦 @carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para os repositórios github HackTricks e HackTricks Cloud.