tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
基本信息
来自 Wikipedia:
Squid 是一个缓存和转发的 HTTP 网络代理。它有多种用途,包括通过缓存重复请求来加速 web 服务器,为共享网络资源的一组人缓存 web、DNS 和其他计算机网络查找,以及通过过滤流量来帮助安全性。虽然主要用于 HTTP 和 FTP,Squid 还有限度地支持其他几种协议,包括 Internet Gopher、SSL、TLS 和 HTTPS。与 Privoxy 不同,Squid 不支持 SOCKS 协议,但可以与 Privoxy 一起使用以提供 SOCKS 支持。
默认端口: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
枚举
Web 代理
您可以尝试在浏览器中将此发现的服务设置为代理。然而,如果它配置了 HTTP 身份验证,您将被提示输入用户名和密码。
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap 代理化
您还可以尝试利用代理来扫描内部端口代理化 nmap。
通过在 proxichains.conf 文件末尾添加以下行来配置 proxychains 使用 squid 代理:http 10.10.10.10 3128
。
对于需要身份验证的代理,通过在末尾包含用户名和密码来将凭据附加到配置中:http 10.10.10.10 3128 username passw0rd
。
然后使用 proxychains 运行 nmap 以从本地扫描主机:proxychains nmap -sT -n -p- localhost
。
SPOSE 扫描器
另外,可以使用 Squid Pivoting Open Port Scanner (spose.py)。
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。