tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Osnovne informacije
Sa Vikipedije:
Squid je HTTP web proxy koji kešira i prosleđuje. Ima širok spektar upotreba, uključujući ubrzavanje web servera keširanjem ponovljenih zahteva, keširanje web, DNS i drugih pretraga računarskih mreža za grupu ljudi koji dele mrežne resurse, i pomoć u bezbednosti filtriranjem saobraćaja. Iako se prvenstveno koristi za HTTP i FTP, Squid uključuje ograničenu podršku za nekoliko drugih protokola uključujući Internet Gopher, SSL, TLS i HTTPS. Squid ne podržava SOCKS protokol, za razliku od Privoxy-a, sa kojim se Squid može koristiti kako bi se obezbedila SOCKS podrška.
Podrazumevani port: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Enumeracija
Web Proxy
Možete pokušati da postavite ovu otkrivenu uslugu kao proxy u vašem pretraživaču. Međutim, ako je konfigurisana sa HTTP autentifikacijom, bićete upitani za korisnička imena i lozinke.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Možete takođe pokušati da iskoristite proxy da skenirate interne portove proxifikujući nmap.
Konfigurišite proxychains da koristi squid proxy dodajući sledeću liniju na kraj fajla proxichains.conf: http 10.10.10.10 3128
Za proksije koji zahtevaju autentifikaciju, dodajte kredencijale u konfiguraciju uključujući korisničko ime i lozinku na kraju: http 10.10.10.10 3128 username passw0rd
.
Zatim pokrenite nmap sa proxychains da skenirate host sa lokalnog: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternativno, Squid Pivoting Open Port Scanner (spose.py) može biti korišćen.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.