4.1 KiB
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kontroleer die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Basiese Inligting
Vanaf Wikipedia:
Squid is 'n kaching- en deurstuur-HTTP-webproksi. Dit het 'n wye verskeidenheid toepassings, insluitend die versnelling van 'n webbediener deur herhaalde versoek te kacheer, kacheering van web-, DNS- en ander rekenaarnetwerkopsoeke vir 'n groep mense wat netwerkbronne deel, en bydra tot sekuriteit deur verkeer te filtreer. Alhoewel primêr gebruik vir HTTP en FTP, sluit Squid beperkte ondersteuning vir verskeie ander protokolle in, insluitend Internet Gopher, SSL, TLS en HTTPS. Squid ondersteun nie die SOCKS-protokol nie, in teenstelling met Privoxy, waarmee Squid gebruik kan word om SOCKS-ondersteuning te bied.
Verstekpoort: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Opsomming
Web Proksi
Jy kan probeer om hierdie ontdekte diens as proksi in jou webblaaier in te stel. Indien dit gekonfigureer is met HTTP-verifikasie, sal jy gevra word vir gebruikersname en wagwoord.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap geproxifiseer
Jy kan ook probeer om die proxy te misbruik om interne poorte te skandeer deur nmap te proxifiseer.
Stel proxychains in om die squid proxy te gebruik deur die volgende lyn by die einde van die proxichains.conf-lêer toe te voeg: http 10.10.10.10 3128
Vir proksi's wat verifikasie vereis, voeg geloofsbriewe by die konfigurasie deur die gebruikersnaam en wagwoord aan die einde in te sluit: http 10.10.10.10 3128 gebruikersnaam wagw00rd
.
Hardloop dan nmap met proxychains om die gasheer vanaf die plaaslike masjien te skandeer: proxychains nmap -sT -n -p- localhost
SPOSE-skandeerder
Alternatief kan die Squid Pivoting Open Port Scanner (spose.py) gebruik word.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.