3128 - Pentesting Squid

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

基本情報

Wikipediaから:

Squidは、キャッシュおよび転送用のHTTPウェブプロキシです。ウェブサーバーのリクエストをキャッシュして高速化したり、ネットワークリソースを共有する人々のためにウェブ、DNS、および他のコンピューターネットワークの検索をキャッシュしたり、トラフィックをフィルタリングしてセキュリティを支援したりするなど、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidにはInternet Gopher、SSL、TLS、HTTPSを含む他のプロトコルの限定サポートも含まれています。SquidはPrivoxyとは異なり、SOCKSプロトコルをサポートしていませんが、Squidを使用してSOCKSサポートを提供することができます。

デフォルトポート: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

列挙

ウェブプロキシ

この発見されたサービスをブラウザのプロキシとして設定してみることができます。ただし、HTTP認証で構成されている場合は、ユーザ名とパスワードが求められるでしょう。

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmapプロキシ化

プロキシを悪用してnmapをプロキシ化して内部ポートをスキャンすることもできます。 proxichains.confファイルの末尾に次の行を追加して、proxychainsを設定してSquidプロキシを使用するように構成します:http 10.10.10.10 3128 認証が必要なプロキシの場合は、ユーザー名とパスワードを構成に追加して、最後にユーザー名とパスワードを含めます:http 10.10.10.10 3128 username passw0rd

その後、proxychainsを使用してnmapを実行して、ローカルからホストをスキャンします:proxychains nmap -sT -n -p- localhost

SPOSEスキャナー

代替として、Squid Pivoting Open Port Scanner (spose.py) を使用できます。

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Last updated