hacktricks/network-services-pentesting/3128-pentesting-squid.md

3.8 KiB
Raw Blame History

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

基本信息

来自 维基百科

Squid 是一个缓存和转发的 HTTP 网络代理。它有多种用途,包括通过缓存重复请求来加速 Web 服务器,为共享网络资源的一组人缓存 Web、DNS 和其他计算机网络查找,以及通过过滤流量来帮助安全性。虽然主要用于 HTTP 和 FTPSquid 还有限度支持其他几种协议,包括 Internet Gopher、SSL、TLS 和 HTTPS。与 Privoxy 不同Squid 不支持 SOCKS 协议,但可以与 Privoxy 一起使用以提供 SOCKS 支持。

默认端口: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Enumeration

Web Proxy

您可以尝试在浏览器中将此发现的服务设置为代理。但是如果它配置了HTTP身份验证您将被提示输入用户名和密码。

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap proxified

您还可以尝试利用代理来扫描内部端口以代理nmap
通过在proxichains.conf文件末尾添加以下行来配置proxychains以使用squid代理http 10.10.10.10 3128
对于需要身份验证的代理,通过在末尾包含用户名和密码将凭据附加到配置中:http 10.10.10.10 3128 username passw0rd

然后使用proxychains运行nmap以从本地扫描主机proxychains nmap -sT -n -p- localhost

SPOSE Scanner

或者可以使用Squid Pivoting Open Port Scanner (spose.py)。

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}