4.1 KiB
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Informazioni di base
Da Wikipedia:
Squid è un proxy web HTTP di caching e forwarding. Ha una vasta gamma di utilizzi, tra cui accelerare un server web memorizzando nella cache richieste ripetute, memorizzare nella cache ricerche web, DNS e altre ricerche di rete per un gruppo di persone che condividono risorse di rete e aiutare la sicurezza filtrando il traffico. Sebbene sia utilizzato principalmente per HTTP e FTP, Squid include supporto limitato per diversi altri protocolli tra cui Internet Gopher, SSL, TLS e HTTPS. Squid non supporta il protocollo SOCKS, a differenza di Privoxy, con cui Squid può essere utilizzato per fornire supporto SOCKS.
Porta predefinita: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumerazione
Web Proxy
Puoi provare a impostare questo servizio scoperto come proxy nel tuo browser. Tuttavia, se è configurato con autenticazione HTTP, ti verrà chiesto di inserire nome utente e password.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Puoi anche provare ad abusare del proxy per scansionare le porte interne proxificando nmap.
Configura proxychains per utilizzare il proxy squid aggiungendo la seguente riga alla fine del file proxichains.conf: http 10.10.10.10 3128
Per i proxy che richiedono autenticazione, aggiungi le credenziali alla configurazione includendo il nome utente e la password alla fine: http 10.10.10.10 3128 username passw0rd
.
Poi esegui nmap con proxychains per scansionare l'host da locale: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
In alternativa, può essere utilizzato lo Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
{% hint style="success" %}
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.