hacktricks/network-services-pentesting/3128-pentesting-squid.md

5.6 KiB
Raw Blame History

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

基本情報

Squidは、キャッシュと転送のHTTPウェブプロキシです。ウェブサーバーの高速化繰り返しリクエストのキャッシュ、ネットワークリソースを共有するグループのためのウェブ、DNS、および他のコンピューターネットワークのルックアップのキャッシュ、およびトラフィックのフィルタリングによるセキュリティの支援など、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidにはInternet Gopher、SSL、TLS、HTTPSを含むいくつかの他のプロトコルの限定的なサポートもあります。SquidはSOCKSプロトコルをサポートしていませんが、Squidを使用してSOCKSサポートを提供するためにPrivoxyと組み合わせることができますここから)。

デフォルトポート: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

列挙

ウェブプロキシ

この発見されたサービスをブラウザのプロキシとして設定してみることができます。ただし、HTTP認証が設定されている場合は、ユーザ名とパスワードが要求されます。

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmapのプロキシ化

プロキシを悪用して、nmapをプロキシ化して内部ポートをスキャンすることもできます。
proxichains.confファイルの末尾に次の行を追加して、proxychainsを設定してくださいhttp 10.10.10.10 3128

次に、proxychainsを使用してホストをローカルからスキャンするために、nmapを実行しますproxychains nmap -sT -n -p- localhost

SPOSEスキャナー

また、Squid Pivoting Open Port Scanner (spose.py) を使用することもできます。

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥