4.1 KiB
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios do HackTricks e HackTricks Cloud.
Informações Básicas
De Wikipedia:
Squid é um proxy web HTTP de cache e encaminhamento. Ele tem uma ampla variedade de usos, incluindo acelerar um servidor web armazenando em cache solicitações repetidas, armazenando em cache buscas web, DNS e outras buscas de rede de computadores para um grupo de pessoas compartilhando recursos de rede, e ajudando na segurança filtrando o tráfego. Embora seja usado principalmente para HTTP e FTP, o Squid inclui suporte limitado para vários outros protocolos, incluindo Internet Gopher, SSL, TLS e HTTPS. O Squid não suporta o protocolo SOCKS, ao contrário do Privoxy, com o qual o Squid pode ser usado para fornecer suporte SOCKS.
Porta padrão: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumeração
Proxy Web
Você pode tentar definir este serviço descoberto como proxy em seu navegador. No entanto, se estiver configurado com autenticação HTTP, você será solicitado a fornecer nomes de usuário e senha.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxificado
Você também pode tentar abusar do proxy para escanear portas internas proxificando nmap.
Configure o proxychains para usar o proxy squid adicionando a seguinte linha no final do arquivo proxichains.conf: http 10.10.10.10 3128
Para proxies que requerem autenticação, anexe as credenciais à configuração incluindo o nome de usuário e a senha no final: http 10.10.10.10 3128 username passw0rd
.
Então execute o nmap com proxychains para escanear o host localmente: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternativamente, o Squid Pivoting Open Port Scanner (spose.py) pode ser usado.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.