4.1 KiB
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJATELJSTVO!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne Informacije
Sa Vikipedije:
Squid je keširajući i prosleđujući HTTP web proxy. Ima širok spektar upotreba, uključujući ubrzanje web servera keširanjem ponovljenih zahteva, keširanje web, DNS i drugih mrežnih pretraga za grupu ljudi koji dele mrežne resurse, i pomaže u bezbednosti filtriranjem saobraćaja. Iako se uglavnom koristi za HTTP i FTP, Squid uključuje ograničenu podršku za nekoliko drugih protokola uključujući Internet Gopher, SSL, TLS i HTTPS. Squid ne podržava SOCKS protokol, za razliku od Privoxy-a, sa kojim se Squid može koristiti kako bi pružio podršku za SOCKS.
Podrazumevani port: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumeracija
Veb proxy
Možete pokušati da postavite ovu otkrivenu uslugu kao proxy u svom pregledaču. Međutim, ako je konfigurisan sa HTTP autentifikacijom, bićete zamoljeni da unesete korisničko ime i lozinku.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Takođe možete pokušati zloupotrebiti proxy da skenirate interne portove koristeći nmap preko proxy-ja.
Konfigurišite proxychains da koristi squid proxy dodavanjem sledeće linije na kraj datoteke proxichains.conf: http 10.10.10.10 3128
Za proksije koji zahtevaju autentifikaciju, dodajte akreditive u konfiguraciju uključivanjem korisničkog imena i lozinke na kraju: http 10.10.10.10 3128 korisničko_ime lozinka
.
Zatim pokrenite nmap sa proxychains-om da skenirate host sa lokalnog: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternativno, može se koristiti Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite vašu kompaniju reklamiranu na HackTricks-u ili preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJATELJSTVO!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte Porodicu PEASS, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.