tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
基本情報
From Wikipedia:
Squid はキャッシングおよび転送のHTTPウェブプロキシです。繰り返しのリクエストをキャッシュすることでウェブサーバーの速度を向上させたり、ネットワークリソースを共有するグループのためにウェブ、DNS、その他のコンピュータネットワークのルックアップをキャッシュしたり、トラフィックをフィルタリングすることでセキュリティを支援するなど、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidはInternet Gopher、SSL、TLS、HTTPSなどのいくつかの他のプロトコルに対しても限られたサポートを提供します。SquidはPrivoxyとは異なり、SOCKSプロトコルをサポートしていませんが、SOCKSサポートを提供するためにSquidと一緒に使用することができます。
デフォルトポート: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
列挙
ウェブプロキシ
この発見されたサービスをブラウザのプロキシとして設定してみることができます。ただし、HTTP認証が設定されている場合は、ユーザー名とパスワードの入力を求められます。
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
プロキシを悪用してnmapをプロキシ化して内部ポートをスキャンすることもできます。
proxychainsを設定して、proxichains.confファイルの最後に次の行を追加します: http 10.10.10.10 3128
認証を必要とするプロキシの場合、設定の最後にユーザー名とパスワードを含めて資格情報を追加します: http 10.10.10.10 3128 username passw0rd
。
次に、proxychainsを使用してnmapを実行し、ローカルからホストをスキャンします: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
代わりに、Squid Pivoting Open Port Scanner (spose.py)を使用できます。
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。