mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-25 22:20:43 +00:00
3.7 KiB
3.7 KiB
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
其他支持HackTricks的方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
来自Wikipedia:
Squid是一个缓存和转发的HTTP网络代理。它有各种用途,包括通过缓存重复请求来加快Web服务器的速度,为共享网络资源的一组人员缓存Web、DNS和其他计算机网络查找,并通过过滤流量来帮助安全性。尽管主要用于HTTP和FTP,Squid还包括对几种其他协议的有限支持,包括Internet Gopher、SSL、TLS和HTTPS。与Privoxy不同,Squid不支持SOCKS协议,但可以与Privoxy一起使用以提供SOCKS支持。
默认端口: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
枚举
Web代理
您可以尝试将发现的服务设置为浏览器中的代理。但是,如果它配置了HTTP身份验证,您将被要求输入用户名和密码。
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap 代理化
您还可以尝试滥用代理来扫描内部端口并代理 nmap。
配置 proxychains 使用 squid 代理,在 proxichains.conf 文件末尾添加以下行:http 10.10.10.10 3128
。
对于需要身份验证的代理,通过在配置中包含用户名和密码来附加凭据:http 10.10.10.10 3128 username passw0rd
。
然后使用 proxychains 运行 nmap 来从本地扫描主机:proxychains nmap -sT -n -p- localhost
SPOSE 扫描器
另外,可以使用 Squid Pivoting Open Port Scanner (spose.py)。
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
其他支持HackTricks的方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。