{{#include ../banners/hacktricks-training.md}} # 基本情報 From [Wikipedia](): > **Squid** はキャッシングおよび転送のHTTPウェブプロキシです。繰り返しのリクエストをキャッシュすることでウェブサーバーの速度を向上させたり、ネットワークリソースを共有するグループのためにウェブ、DNS、その他のコンピュータネットワークのルックアップをキャッシュしたり、トラフィックをフィルタリングすることでセキュリティを支援するなど、さまざまな用途があります。主にHTTPとFTPに使用されますが、SquidはInternet Gopher、SSL、TLS、HTTPSなどのいくつかの他のプロトコルに対しても限られたサポートを提供します。SquidはPrivoxyとは異なり、SOCKSプロトコルをサポートしていませんが、SOCKSサポートを提供するためにSquidと一緒に使用することができます。 **デフォルトポート:** 3128 ``` PORT STATE SERVICE VERSION 3128/tcp open http-proxy Squid http proxy 4.11 ``` # 列挙 ## ウェブプロキシ この発見されたサービスをブラウザのプロキシとして設定してみることができます。ただし、HTTP認証が設定されている場合は、ユーザー名とパスワードの入力を求められます。 ```bash # Try to proxify curl curl --proxy http://10.10.11.131:3128 http://10.10.11.131 ``` ## Nmap proxified プロキシを悪用して**nmapをプロキシ化して内部ポートをスキャン**することもできます。\ proxychainsを設定して、proxichains.confファイルの最後に次の行を追加します: `http 10.10.10.10 3128` 認証を必要とするプロキシの場合、設定の最後にユーザー名とパスワードを含めて資格情報を追加します: `http 10.10.10.10 3128 username passw0rd`。 次に、proxychainsを使用してnmapを実行し、**ローカルからホストをスキャン**します: `proxychains nmap -sT -n -p- localhost` ## SPOSE Scanner 代わりに、Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose))を使用できます。 ```bash python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131 ``` {{#include ../banners/hacktricks-training.md}}