4.3 KiB
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.
Grundlegende Informationen
Aus Wikipedia:
Squid ist ein Caching- und Weiterleitungs-HTTP-Webproxy. Es hat eine Vielzahl von Anwendungen, darunter die Beschleunigung eines Webservers durch Zwischenspeichern wiederholter Anfragen, das Zwischenspeichern von Web-, DNS- und anderen Netzwerksuchvorgängen für eine Gruppe von Personen, die Netzwerkressourcen gemeinsam nutzen, und die Unterstützung der Sicherheit durch Filterung des Datenverkehrs. Obwohl hauptsächlich für HTTP und FTP verwendet, bietet Squid begrenzte Unterstützung für mehrere andere Protokolle, einschließlich Internet Gopher, SSL, TLS und HTTPS. Im Gegensatz zu Privoxy unterstützt Squid das SOCKS-Protokoll nicht, kann jedoch zusammen mit Privoxy verwendet werden, um SOCKS-Unterstützung bereitzustellen.
Standardport: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumeration
Web-Proxy
Sie können versuchen, diesen entdeckten Dienst als Proxy in Ihrem Browser einzurichten. Wenn er jedoch mit HTTP-Authentifizierung konfiguriert ist, werden Sie nach Benutzernamen und Passwort gefragt.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap mit Proxy
Sie können auch versuchen, den Proxy zu missbrauchen, um interne Ports mit Nmap über den Proxy zu scannen.
Konfigurieren Sie Proxychains so, dass der Squid-Proxy hinzugefügt wird, indem Sie die folgende Zeile am Ende der proxichains.conf-Datei hinzufügen: http 10.10.10.10 3128
Führen Sie dann Nmap mit Proxychains aus, um den Host lokal zu scannen: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternativ kann der Squid Pivoting Open Port Scanner (spose.py) verwendet werden.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks bewerben möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merchandise
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repositories senden.