4 KiB
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-repos.
Basiese Inligting
Vanaf Wikipedia:
Squid is 'n kassering- en deurstuur-HTTP-webproksi. Dit het 'n wye verskeidenheid toepassings, insluitend die versnelling van 'n webbediener deur herhaalde versoekings te kassering, kassering van web-, DNS- en ander rekenaarnetwerksoektogte vir 'n groep mense wat netwerkbronne deel, en bydra tot sekuriteit deur verkeer te filtreer. Alhoewel dit hoofsaaklik gebruik word vir HTTP en FTP, sluit Squid beperkte ondersteuning in vir verskeie ander protokolle, insluitend Internet Gopher, SSL, TLS en HTTPS. Squid ondersteun nie die SOCKS-protokol nie, in teenstelling met Privoxy, waarmee Squid gebruik kan word om SOCKS-ondersteuning te bied.
Verstekpoort: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Opstel
Webproksi
Jy kan probeer om hierdie ontdekte diens as 'n proksi in jou webblaaier in te stel. Indien dit egter gekonfigureer is met HTTP-verifikasie, sal jy gevra word vir gebruikersname en wagwoord.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap geproksimeer
Jy kan ook probeer om die proxy te misbruik om interne poorte te skandeer deur nmap te geproksimeer.
Stel proxychains in om die squid proxy te gebruik deur die volgende lyn aan die einde van die proxichains.conf-lêer toe te voeg: http 10.10.10.10 3128
Voer dan nmap uit met proxychains om die gasheer vanaf die plaaslike masjien te skandeer: proxychains nmap -sT -n -p- localhost
SPOSE-skandeerder
Alternatiewelik kan die Squid Pivoting Open Port Scanner (spose.py) gebruik word.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat, kyk na die SUBSCRIPTION PLANS!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek The PEASS Family, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou hacking-truuks deur PR's in te dien by die HackTricks en HackTricks Cloud GitHub-opslagplekke.