3128 - Pentesting Squid
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
From Wikipedia:
Squid είναι ένας proxy HTTP που αποθηκεύει στην κρυφή μνήμη και προωθεί. Έχει μια ευρεία ποικιλία χρήσεων, συμπεριλαμβανομένης της επιτάχυνσης ενός web server αποθηκεύοντας στην κρυφή μνήμη επαναλαμβανόμενα αιτήματα, αποθήκευσης στην κρυφή μνήμη web, DNS και άλλες αναζητήσεις υπολογιστικού δικτύου για μια ομάδα ανθρώπων που μοιράζονται πόρους δικτύου, και βοήθειας στην ασφάλεια φιλτράροντας την κίνηση. Αν και χρησιμοποιείται κυρίως για HTTP και FTP, το Squid περιλαμβάνει περιορισμένη υποστήριξη για αρκετά άλλα πρωτόκολλα, συμπεριλαμβανομένων των Internet Gopher, SSL, TLS και HTTPS. Το Squid δεν υποστηρίζει το πρωτόκολλο SOCKS, σε αντίθεση με το Privoxy, με το οποίο το Squid μπορεί να χρησιμοποιηθεί για να παρέχει υποστήριξη SOCKS.
Default port: 3128
Μπορείτε να προσπαθήσετε να ορίσετε αυτή την ανακαλυφθείσα υπηρεσία ως proxy στον περιηγητή σας. Ωστόσο, αν είναι ρυθμισμένη με HTTP authentication, θα σας ζητηθούν ονόματα χρηστών και κωδικοί πρόσβασης.
Μπορείτε επίσης να προσπαθήσετε να εκμεταλλευτείτε τον proxy για να σαρώσετε εσωτερικές θύρες χρησιμοποιώντας nmap.
Ρυθμίστε το proxychains να χρησιμοποιεί τον squid proxy προσθέτοντας την εξής γραμμή στο τέλος του αρχείου proxichains.conf: http 10.10.10.10 3128
Για proxies που απαιτούν αυθεντικοποίηση, προσθέστε τα διαπιστευτήρια στη ρύθμιση περιλαμβάνοντας το όνομα χρήστη και τον κωδικό στο τέλος: http 10.10.10.10 3128 username passw0rd
.
Στη συνέχεια, εκτελέστε το nmap με το proxychains για να σαρώσετε τον host από το τοπικό: proxychains nmap -sT -n -p- localhost
Εναλλακτικά, μπορεί να χρησιμοποιηθεί ο Squid Pivoting Open Port Scanner (spose.py).
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)