4.8 KiB
AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をチェック!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい場合やHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループやテレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- HackTricksとHackTricks CloudのgithubリポジトリにPRを提出して、あなたのハッキングテクニックを共有する。
基本情報
Squidはキャッシングと転送HTTPウェブプロキシです。ウェブサーバーの速度を上げるために繰り返しリクエストをキャッシングしたり、ウェブ、DNS、その他のコンピュータネットワーク検索をネットワークリソースを共有する人々のグループのためにキャッシングしたり、トラフィックをフィルタリングすることでセキュリティを支援するなど、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidはInternet Gopher、SSL、TLS、HTTPSなど、いくつかの他のプロトコルに対して限定的なサポートを含んでいます。SquidはSOCKSプロトコルをサポートしていませんが、Squidと一緒に使用することでSOCKSサポートを提供できるPrivoxyとは異なります。(こちらからhere).
デフォルトポート: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
列挙
Webプロキシ
この発見されたサービスをブラウザのプロキシとして設定してみることができます。しかし、HTTP認証で設定されている場合は、ユーザー名とパスワードの入力を求められます。
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
プロキシを悪用して内部ポートをプロキシ経由でスキャンすることもできます。
proxychainsをsquidプロキシで使用するように設定し、proxichains.confファイルの最後に次の行を追加します: http 10.10.10.10 3128
その後、proxychainsを使用してローカルからホストをスキャンするためにnmapを実行します: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
代わりに、Squid Pivoting Open Port Scanner (spose.py) を使用することができます。
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksにあなたの会社を広告したい場合、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください!
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見し、独占的なNFTsのコレクションをチェックする
- 💬 Discordグループに参加するか、テレグラムグループに参加するか、Twitter 🐦 @carlospolopmをフォローする。
- あなたのハッキングのコツを共有するために、 HackTricks と HackTricks Cloud のgithubリポジトリにPRを提出してください。