3128 - Pentesting Squid
Información Básica
Desde Wikipedia:
Squid es un proxy web HTTP de almacenamiento en caché y reenvío. Tiene una amplia variedad de usos, incluyendo acelerar un servidor web mediante el almacenamiento en caché de solicitudes repetidas, almacenar en caché búsquedas web, DNS y otras búsquedas de red informática para un grupo de personas que comparten recursos de red, y ayudar en la seguridad filtrando el tráfico. Aunque se utiliza principalmente para HTTP y FTP, Squid incluye soporte limitado para varios otros protocolos, incluyendo Internet Gopher, SSL, TLS y HTTPS. Squid no admite el protocolo SOCKS, a diferencia de Privoxy, con el cual Squid puede utilizarse para proporcionar soporte SOCKS.
Puerto predeterminado: 3128
Enumeración
Proxy Web
Puedes intentar configurar este servicio descubierto como proxy en tu navegador. Sin embargo, si está configurado con autenticación HTTP, se te pedirá nombres de usuario y contraseña.
Nmap proxificado
También puedes intentar abusar del proxy para escanear puertos internos proxificando nmap.
Configura proxychains para usar el proxy squid agregando la siguiente línea al final del archivo proxichains.conf: http 10.10.10.10 3128
Para proxies que requieren autenticación, agrega credenciales a la configuración incluyendo el nombre de usuario y la contraseña al final: http 10.10.10.10 3128 nombre_usuario contraseña
.
Luego ejecuta nmap con proxychains para escanear el host desde local: proxychains nmap -sT -n -p- localhost
Escáner SPOSE
Alternativamente, se puede utilizar el Escáner de Puertos Abiertos de Pivote Squid (spose.py).
Última actualización