hacktricks/network-services-pentesting/3128-pentesting-squid.md
2024-03-29 19:49:46 +01:00

5.8 KiB
Raw Blame History

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Базова інформація

З Вікіпедії:

Squid - це кешувальний та пересилальний HTTP веб-проксі. Він має широкий спектр застосувань, включаючи прискорення веб-сервера за рахунок кешування повторних запитів, кешування веб-сторінок, DNS та інших мережевих запитів для групи людей, які діляться ресурсами мережі, а також допомагає в забезпеченні безпеки шляхом фільтрації трафіку. Хоча в основному використовується для HTTP та FTP, Squid має обмежену підтримку кількох інших протоколів, включаючи Internet Gopher, SSL, TLS та HTTPS. На відміну від Privoxy, Squid не підтримує протокол SOCKS, з яким можна використовувати Squid для надання підтримки SOCKS.

Порт за замовчуванням: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Перелік

Веб-проксі

Ви можете спробувати встановити цю виявлену службу як проксі в своєму браузері. Однак, якщо вона налаштована з HTTP аутентифікацією, вам буде запропоновано ввести імена користувачів та пароль.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap проксіфікований

Ви також можете спробувати зловживати проксі для сканування внутрішніх портів, проксіфікуючи nmap.
Налаштуйте proxychains для використання проксі-сервера squid, додавши наступний рядок в кінець файлу proxichains.conf: http 10.10.10.10 3128 Для проксі, які вимагають аутентифікації, додайте облікові дані до конфігурації, включивши ім'я користувача та пароль в кінці: http 10.10.10.10 3128 ім'я_користувача пароль.

Потім запустіть nmap з proxychains для сканування хоста з локальної мережі: proxychains nmap -sT -n -p- localhost

SPOSE Сканер

Також можна використовувати програму Squid Pivoting Open Port Scanner (spose.py).

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks: