3128 - Pentesting Squid
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Основна інформація
З Вікіпедії:
Squid — це кешуючий та пересилаючий HTTP веб-проксі. Він має широкий спектр застосувань, включаючи прискорення веб-сервера шляхом кешування повторюваних запитів, кешування веб, DNS та інших комп'ютерних мережевих запитів для групи людей, які ділять мережеві ресурси, а також допомогу в безпеці шляхом фільтрації трафіку. Хоча в основному використовується для HTTP та FTP, Squid включає обмежену підтримку кількох інших протоколів, включаючи Internet Gopher, SSL, TLS та HTTPS. Squid не підтримує протокол SOCKS, на відміну від Privoxy, з яким Squid може бути використаний для надання підтримки SOCKS.
Порт за замовчуванням: 3128
Enumeration
Web Proxy
Ви можете спробувати встановити цей виявлений сервіс як проксі у вашому браузері. Однак, якщо він налаштований з HTTP-аутентифікацією, вам буде запропоновано ввести ім'я користувача та пароль.
Nmap proxified
Ви також можете спробувати зловживати проксі, щоб сканувати внутрішні порти, проксуючи nmap.
Налаштуйте proxychains для використання проксі squid, додавши наступний рядок в кінець файлу proxichains.conf: http 10.10.10.10 3128
Для проксі, які вимагають аутентифікації, додайте облікові дані до конфігурації, включивши ім'я користувача та пароль в кінці: http 10.10.10.10 3128 username passw0rd
.
Потім запустіть nmap з proxychains, щоб сканувати хост з локального: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Альтернативно, можна використовувати Squid Pivoting Open Port Scanner (spose.py).
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated