4.8 KiB
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Familyを発見し、当社の独占的なNFTsコレクションをご覧ください
- **💬 Discordグループ**に参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmをフォローしてください。
- ハッキングトリックを共有するには、PRを HackTricks および HackTricks Cloud のGitHubリポジトリに提出してください。
基本情報
Wikipediaから:
Squidは、キャッシュおよび転送用のHTTPウェブプロキシです。ウェブサーバーのリクエストをキャッシュして高速化したり、ネットワークリソースを共有する人々のためにウェブ、DNS、および他のコンピューターネットワークの検索をキャッシュしたり、トラフィックをフィルタリングしてセキュリティを支援したりするなど、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidにはInternet Gopher、SSL、TLS、HTTPSを含む他のプロトコルの限定サポートも含まれています。SquidはPrivoxyとは異なり、SOCKSプロトコルをサポートしていませんが、Squidを使用してSOCKSサポートを提供することができます。
デフォルトポート: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
列挙
ウェブプロキシ
この発見されたサービスをブラウザのプロキシとして設定してみることができます。ただし、HTTP認証で構成されている場合は、ユーザ名とパスワードが求められるでしょう。
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmapプロキシ化
プロキシを悪用してnmapをプロキシ化して内部ポートをスキャンすることもできます。
proxichains.confファイルの末尾に次の行を追加して、proxychainsを設定してSquidプロキシを使用するように構成します:http 10.10.10.10 3128
認証が必要なプロキシの場合は、ユーザー名とパスワードを構成に追加して、最後にユーザー名とパスワードを含めます:http 10.10.10.10 3128 username passw0rd
。
その後、proxychainsを使用してnmapを実行して、ローカルからホストをスキャンします:proxychains nmap -sT -n -p- localhost
SPOSEスキャナー
代替として、Squid Pivoting Open Port Scanner (spose.py) を使用できます。
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- HackTricksで企業を宣伝したいまたはHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!
- 公式PEASS&HackTricksスワッグを入手する
- The PEASS Family、当社の独占的なNFTsコレクションを発見する
- 💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォロー**する。
- ハッキングトリックを共有するために、HackTricksとHackTricks CloudのgithubリポジトリにPRを提出する。