4 KiB
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podstawowe informacje
Z Wikipedii:
Squid to buforujący i przekazujący proxy HTTP. Ma wiele zastosowań, w tym przyspieszanie serwera WWW poprzez buforowanie powtarzających się żądań, buforowanie sieci web, DNS i innych wyszukiwań sieciowych dla grupy osób korzystających z zasobów sieciowych oraz pomoc w zabezpieczaniu ruchu sieciowego poprzez filtrowanie. Chociaż jest głównie używany do protokołów HTTP i FTP, Squid obejmuje ograniczone wsparcie dla kilku innych protokołów, w tym Internet Gopher, SSL, TLS i HTTPS. Squid nie obsługuje protokołu SOCKS, w przeciwieństwie do Privoxy, z którym Squid może być używany w celu zapewnienia obsługi SOCKS.
Domyślny port: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Wyliczanie
Proxy sieciowy
Możesz spróbować skonfigurować ten odkryty serwis jako proxy w przeglądarce. Jednak jeśli jest skonfigurowany z uwierzytelnianiem HTTP, zostaniesz poproszony o podanie nazwy użytkownika i hasła.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap z proxy
Możesz również spróbować wykorzystać proxy do skanowania wewnętrznych portów przy użyciu nmap.
Skonfiguruj proxychains, aby używał squid proxy, dodając następującą linię na końcu pliku proxichains.conf: http 10.10.10.10 3128
Następnie uruchom nmap z proxychains, aby przeskanować hosta lokalnie: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternatywnie, można użyć narzędzia Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.