3128 - Pentesting Squid

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podstawowe informacje

Z Wikipedii:

Squid to serwer proxy HTTP do buforowania i przekazywania. Ma szerokie zastosowanie, w tym przyspieszanie serwera WWW poprzez buforowanie powtarzających się żądań, buforowanie sieci web, DNS i innych wyszukiwań sieciowych dla grupy osób korzystających z zasobów sieci oraz wspieranie bezpieczeństwa poprzez filtrowanie ruchu. Chociaż głównie używany do obsługi protokołów HTTP i FTP, Squid obejmuje ograniczone wsparcie dla kilku innych protokołów, w tym Internet Gopher, SSL, TLS i HTTPS. Squid nie obsługuje protokołu SOCKS, w przeciwieństwie do Privoxy, z którym Squid może być używany do zapewnienia obsługi SOCKS.

Domyślny port: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

Wyliczanie

Serwer proxy WWW

Możesz spróbować ustawić ten odkryty serwis jako serwer proxy w przeglądarce. Jeśli jednak jest skonfigurowany z uwierzytelnianiem HTTP, zostaniesz poproszony o podanie nazwy użytkownika i hasła.

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap z proxy

Możesz również spróbować nadużyć proxy do skanowania wewnętrznych portów przy użyciu nmap. Skonfiguruj proxychains do użycia squid proxy, dodając na końcu pliku proxichains.conf następującą linię: http 10.10.10.10 3128 Dla proxy wymagających uwierzytelnienia, dodaj dane uwierzytelniające do konfiguracji, podając nazwę użytkownika i hasło na końcu: http 10.10.10.10 3128 nazwa_użytkownika hasł0.

Następnie uruchom nmap z proxychains, aby przeskanować host lokalnie: proxychains nmap -sT -n -p- localhost

SPOSE Scanner

Alternatywnie, można użyć narzędzia Squid Pivoting Open Port Scanner (spose.py).

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated