hacktricks/network-services-pentesting/3128-pentesting-squid.md

4.9 KiB

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Informações Básicas

Squid é um proxy web HTTP de cache e encaminhamento. Ele tem uma ampla variedade de usos, incluindo acelerar um servidor web através do cache de solicitações repetidas, cache de web, DNS e outras pesquisas de rede de computadores para um grupo de pessoas que compartilham recursos de rede, e auxiliar na segurança filtrando o tráfego. Embora seja usado principalmente para HTTP e FTP, o Squid inclui suporte limitado para vários outros protocolos, incluindo Internet Gopher, SSL, TLS e HTTPS. O Squid não suporta o protocolo SOCKS, ao contrário do Privoxy, com o qual o Squid pode ser usado para fornecer suporte SOCKS. (De aqui).

Porta padrão: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Enumeração

Proxy Web

Você pode tentar configurar esse serviço descoberto como proxy no seu navegador. No entanto, se estiver configurado com autenticação HTTP, você será solicitado a fornecer nomes de usuário e senha.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap com proxy

Você também pode tentar abusar do proxy para escanear portas internas usando o nmap como proxy.
Configure o proxychains para usar o proxy squid adicionando a seguinte linha no final do arquivo proxichains.conf: http 10.10.10.10 3128

Em seguida, execute o nmap com o proxychains para escanear o host local: proxychains nmap -sT -n -p- localhost

Scanner SPOSE

Alternativamente, o Squid Pivoting Open Port Scanner (spose.py) pode ser usado.

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥