3128/tcp - Pentesting Squid
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die π¬ Discord groep of die telegram groep of volg ons op Twitter π¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Basiese Inligting
Vanaf Wikipedia:
Squid is βn kas- en deurstuurende HTTP-webproxy. Dit het βn wye verskeidenheid gebruike, insluitend om βn webbediener te versnel deur herhaalde versoeke te kas, om web-, DNS- en ander rekenaarnetwerk-opsoeke vir βn groep gebruikers wat netwerkbronne deel te kas, en om sekuriteit te help deur verkeer te filtreer. Alhoewel hoofsaaklik gebruik vir HTTP en FTP, sluit Squid beperkte ondersteuning in vir verskeie ander protokolle, insluitend Internet Gopher, SSL, TLS en HTTPS. Squid ondersteun nie die SOCKS-protokol nie, anders as Privoxy, waarmee Squid saamgebruik kan word om SOCKS-ondersteuning te verskaf.
Standaardpoort: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumerasie
Web Proxy
Jy kan probeer om hierdie ontdekte diens as proxy in jou browser te stel. As dit egter met HTTP authentication gekonfigureer is, sal jy vir usernames en password gevra word.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Jy kan ook probeer om die proxy te misbruik om scan internal ports proxifying nmap.
Konfigureer proxychains om die squid proxy te gebruik deur die volgende reΓ«l aan die einde van die proxichains.conf-lΓͺer by te voeg: http 10.10.10.10 3128
Vir proxies wat authentication vereis, voeg credentials by die konfigurasie deur die username en password aan die einde in te voeg: http 10.10.10.10 3128 username passw0rd.
Voer dan nmap met proxychains uit om scan the host from local: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternatiewelik kan die Squid Pivoting Open Port Scanner (spose.py) gebruik word.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Pivot- en tooling-konfigurasie
Gebruik Squid as βn ontdekking-pivot en βn deursigtige upstream hop vir CLI- en browser-gereedskap.
- Scan βfromβ the proxy: voer SPOSE deur Squid uit om poorte op te noem wat vanaf die proxy-host/loopback bereik kan word. Met uv kan jy deps installeer en alle TCP-poorte direk skandeer:
uv add --script spose.py -r requirements.txt
uv run spose.py --proxy http://SQUID_IP:3128 --target localhost --allports
- Proxychains for HTTP interaction: voeg βn streng HTTP-inskrywing by aan die onderkant van
/etc/proxychains.conf:
[ProxyList]
http SQUID_IP 3128
Interageer dan deursigtig met internal listeners (bv. βn web UI gebind aan 127.0.0.1) deur Squid:
proxychains curl http://127.0.0.1:9191 -v
- Chaining Burp/Browser β Squid: konfigureer Burp Proxy β Settings β Network β Connections β Upstream proxy servers to point to
http://SQUID_IP:3128. Versoeke na interne hosts sooshttp://127.0.0.1:9191sal deur Browser β Burp β Squid β target geloop word, wat volledige onderskepping van dienste moontlik maak wat andersins nie van buite bereikbaar is nie.
Verwysings
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die π¬ Discord groep of die telegram groep of volg ons op Twitter π¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.


