3128 - Pentesting Squid
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
Van Wikipedia:
Squid is 'n caching en forwarding HTTP web proxy. Dit het 'n wye verskeidenheid gebruike, insluitend die versnel van 'n webbediener deur herhaalde versoeke te cache, die cache van web-, DNS en ander rekenaar netwerksoektogte vir 'n groep mense wat netwerkbronne deel, en die bevordering van sekuriteit deur verkeer te filter. Alhoewel dit hoofsaaklik vir HTTP en FTP gebruik word, sluit Squid beperkte ondersteuning in vir verskeie ander protokolle, insluitend Internet Gopher, SSL, TLS en HTTPS. Squid ondersteun nie die SOCKS-protokol nie, anders as Privoxy, waarmee Squid gebruik kan word om SOCKS-ondersteuning te bied.
Standaard poort: 3128
Jy kan probeer om hierdie ontdekte diens as 'n proxy in jou blaaskas te stel. As dit egter met HTTP-outeentifikasie geconfigureer is, sal jy gevra word vir gebruikersname en wagwoorde.
Jy kan ook probeer om die proxy te misbruik om interne poorte te skandeer deur nmap te proxify.
Konfigureer proxychains om die squid proxy te gebruik deur die volgende lyn aan die einde van die proxichains.conf-lêer toe te voeg: http 10.10.10.10 3128
Vir proxies wat verifikasie vereis, voeg akrediteerbesonderhede by die konfigurasie deur die gebruikersnaam en wagwoord aan die einde in te sluit: http 10.10.10.10 3128 gebruikersnaam wagwoord
.
Hardloop dan nmap met proxychains om die gasheer van plaaslik te skandeer: proxychains nmap -sT -n -p- localhost
Alternatiewelik kan die Squid Pivoting Open Port Scanner (spose.py) gebruik word.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)