mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-17 06:28:27 +00:00
59 lines
4.1 KiB
Markdown
59 lines
4.1 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Autres moyens de soutenir HackTricks :
|
|
|
|
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
|
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
|
|
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez**-moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
|
|
# Informations de base
|
|
|
|
**Squid** est un proxy web HTTP de mise en cache et de transfert. Il a une grande variété d'utilisations, y compris l'accélération d'un serveur web en mettant en cache les requêtes répétées, la mise en cache des recherches web, DNS et d'autres réseaux informatiques pour un groupe de personnes partageant des ressources réseau, et l'aide à la sécurité en filtrant le trafic. Principalement utilisé pour HTTP et FTP, Squid inclut un support limité pour plusieurs autres protocoles, y compris Internet Gopher, SSL, TLS et HTTPS. Squid ne prend pas en charge le protocole SOCKS, contrairement à Privoxy, avec lequel Squid peut être utilisé pour fournir un support SOCKS. (Depuis [ici](https://en.wikipedia.org/wiki/Squid\_\(software\))).
|
|
|
|
**Port par défaut :** 3128
|
|
```
|
|
PORT STATE SERVICE VERSION
|
|
3128/tcp open http-proxy Squid http proxy 4.11
|
|
```
|
|
# Énumération
|
|
|
|
## Proxy Web
|
|
|
|
Vous pouvez essayer de configurer ce service découvert comme proxy dans votre navigateur. Cependant, s'il est configuré avec une authentification HTTP, il vous sera demandé des noms d'utilisateur et mot de passe.
|
|
```bash
|
|
# Try to proxify curl
|
|
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
|
|
```
|
|
## Nmap proxifié
|
|
|
|
Vous pouvez également essayer d'abuser du proxy pour **scanner les ports internes en proxifiant nmap**.\
|
|
Configurez proxychains pour utiliser le proxy squid en ajoutant la ligne suivante à la fin du fichier proxichains.conf : `http 10.10.10.10 3128`
|
|
|
|
Ensuite, exécutez nmap avec proxychains pour **scanner l'hôte depuis local** : `proxychains nmap -sT -n -p- localhost`
|
|
|
|
## Scanner SPOSE
|
|
|
|
Alternativement, le Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) peut être utilisé.
|
|
```bash
|
|
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
|
|
```
|
|
<details>
|
|
|
|
<summary><strong>Apprenez le hacking AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Autres moyens de soutenir HackTricks :
|
|
|
|
* Si vous souhaitez voir votre **entreprise annoncée dans HackTricks** ou **télécharger HackTricks en PDF**, consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
|
* Obtenez le [**merchandising officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Découvrez [**La Famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection d'[**NFTs**](https://opensea.io/collection/the-peass-family) exclusifs
|
|
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez**-moi sur **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Partagez vos astuces de hacking en soumettant des PR aux dépôts github** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|