hacktricks/network-services-pentesting/3128-pentesting-squid.md

4.8 KiB
Raw Blame History

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}

基本情報

Wikipediaから:

Squidは、キャッシングおよび転送HTTPウェブプロキシです。繰り返しのリクエストをキャッシュすることによってウェブサーバーの速度を向上させたり、ネットワークリソースを共有する人々のグループのためにウェブ、DNSおよびその他のコンピュータネットワークのルックアップをキャッシュしたり、トラフィックをフィルタリングすることによってセキュリティを支援するなど、さまざまな用途があります。主にHTTPおよびFTPに使用されますが、SquidはInternet Gopher、SSL、TLSおよびHTTPSを含むいくつかの他のプロトコルに対しても限られたサポートを提供します。Squidは、Privoxyとは異なり、SOCKSプロトコルをサポートしていませんが、SOCKSサポートを提供するためにSquidと一緒に使用することができます。

デフォルトポート: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

列挙

ウェブプロキシ

この発見されたサービスをブラウザのプロキシとして設定してみることができます。ただし、HTTP認証が設定されている場合は、ユーザー名とパスワードの入力を求められます。

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap proxified

プロキシを悪用してnmapをプロキシ化して内部ポートをスキャンすることもできます。
proxychainsを設定して、proxichains.confファイルの最後に次の行を追加します: http 10.10.10.10 3128
認証を必要とするプロキシの場合、設定の最後にユーザー名とパスワードを含めて資格情報を追加します: http 10.10.10.10 3128 username passw0rd

次に、proxychainsを使用してnmapを実行し、ローカルからホストをスキャンします: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

代わりに、Squid Pivoting Open Port Scanner (spose.py)を使用できます。

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131

{% hint style="success" %} AWSハッキングを学び、実践するHackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践するHackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする
{% endhint %}