4.3 KiB
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na(https://github.com/sponsors/carlospolop) göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.
Temel Bilgiler
Squid, önbelleğe alan ve yönlendiren HTTP web proxy'sidir. Tekrarlanan istekleri önbelleğe alarak bir web sunucusunu hızlandırma, ağ kaynaklarını paylaşan bir grup insan için web, DNS ve diğer bilgisayar ağ aramalarını önbelleğe alma ve trafiği filtreleyerek güvenliği sağlama dahil olmak üzere geniş bir kullanım alanına sahiptir. Başlıca HTTP ve FTP için kullanılan Squid, Internet Gopher, SSL, TLS ve HTTPS dahil olmak üzere birkaç diğer protokol için sınırlı desteği içerir. Squid, Privoxy'nin aksine SOCKS protokolünü desteklemez, ancak Squid, SOCKS desteği sağlamak için kullanılabilir.
Varsayılan port: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Numaralandırma
Web Proxy
Bu keşfedilen servisi tarayıcınızda bir proxy olarak ayarlamayı deneyebilirsiniz. Ancak, eğer HTTP kimlik doğrulaması ile yapılandırılmışsa, kullanıcı adı ve şifre istenecektir.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Proxy'yi taramak için iç bağlantı noktalarını taramayı deneyebilirsiniz.
Proxychains'i yapılandırın ve squid proxy'sini kullanmak için proxichains.conf dosyasının sonuna aşağıdaki satırı ekleyin: http 10.10.10.10 3128
Kimlik doğrulaması gerektiren proxy'ler için, kullanıcı adını ve şifreyi yapılandırmaya ekleyin: http 10.10.10.10 3128 kullanıcıadı şifre
.
Ardından, yerel makineden ana bilgisayarı taramak için proxychains ile nmap'i çalıştırın: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternatif olarak, Squid Pivoting Open Port Scanner (spose.py) kullanılabilir.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.