3128 - Pentesting Squid

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

मूल जानकारी

Wikipedia से:

Squid एक कैशिंग और फॉरवर्डिंग HTTP वेब प्रॉक्सी है। इसका व्यापक उपयोग है, जिसमें एक वेब सर्वर को दोहराए गए अनुरोधों को कैश करके वेब सर्वर की गति बढ़ाना, एक समूह के लोगों के लिए वेब, DNS और अन्य कंप्यूटर नेटवर्क खोजों को कैश करना, और सुरक्षा में मदद करना द्वारा ट्रैफिक को फ़िल्टर करना। हालांकि प्राथमिक रूप से HTTP और FTP के लिए उपयोग किया जाता है, Squid में इंटरनेट गोफर, SSL, TLS और HTTPS सहित कई अन्य प्रोटोकॉलों के लिए सीमित समर्थन शामिल है। Squid में SOCKS प्रोटोकॉल का समर्थन नहीं है, जिसके विपरीत, Privoxy के साथ उपयोग किया जा सकता है ताकि Squid SOCKS समर्थन प्रदान कर सके।

डिफ़ॉल्ट पोर्ट: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

जांच

वेब प्रॉक्सी

आप इस खोजी गई सेवा को अपने ब्राउज़र में प्रॉक्सी के रूप में सेट करने का प्रयास कर सकते हैं। हालांकि, यदि यह HTTP प्रमाणीकरण के साथ कॉन्फ़िगर किया गया है तो आपसे उपयोक्ता नाम और पासवर्ड के लिए पूछा जाएगा।

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap प्रॉक्सीकृत

आप प्रॉक्सी का दुरुपयोग करके एनमैप के माध्यम से आंतरिक पोर्ट स्कैन करने की कोशिश भी कर सकते हैं। proxichains.conf फ़ाइल के अंत में निम्नलिखित पंक्ति जोड़कर स्क्विड प्रॉक्सी का उपयोग करने के लिए प्रॉक्सीचेन्स को कॉन्फ़िगर करें: http 10.10.10.10 3128 प्रमाणीकरण की आवश्यकता वाले प्रॉक्सी के लिए, उपयोगकर्ता नाम और पासवर्ड को समाविष्ट करके कॉन्फ़िगरेशन में जोड़ें: http 10.10.10.10 3128 उपयोगकर्ता पासवर्ड

फिर लोकल से होस्ट को स्कैन करने के लिए proxychains के साथ nmap चलाएं: proxychains nmap -sT -n -p- localhost

SPOSE स्कैनर

वैकल्पिक रूप से, Squid Pivoting Open Port Scanner (spose.py) का उपयोग किया जा सकता है।

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated