{{#include ../banners/hacktricks-training.md}} # Podstawowe informacje Z [Wikipedia](): > **Squid** to proxy HTTP do buforowania i przekazywania. Ma szeroki zakres zastosowań, w tym przyspieszanie serwera WWW poprzez buforowanie powtarzających się żądań, buforowanie zapytań sieciowych, DNS i innych zapytań komputerowych dla grupy osób dzielących zasoby sieciowe oraz wspomaganie bezpieczeństwa poprzez filtrowanie ruchu. Chociaż głównie używany do HTTP i FTP, Squid zawiera ograniczone wsparcie dla kilku innych protokołów, w tym Internet Gopher, SSL, TLS i HTTPS. Squid nie obsługuje protokołu SOCKS, w przeciwieństwie do Privoxy, z którym Squid może być używany w celu zapewnienia wsparcia dla SOCKS. **Domyślny port:** 3128 ``` PORT STATE SERVICE VERSION 3128/tcp open http-proxy Squid http proxy 4.11 ``` # Enumeracja ## Proxy Webowe Możesz spróbować ustawić tę odkrytą usługę jako proxy w swojej przeglądarce. Jednak jeśli jest skonfigurowana z uwierzytelnianiem HTTP, zostaniesz poproszony o podanie nazwy użytkownika i hasła. ```bash # Try to proxify curl curl --proxy http://10.10.11.131:3128 http://10.10.11.131 ``` ## Nmap proxified Możesz również spróbować wykorzystać proxy do **skanowania wewnętrznych portów proxifying nmap**.\ Skonfiguruj proxychains, aby używał proxy squid, dodając następującą linię na końcu pliku proxichains.conf: `http 10.10.10.10 3128`\ Dla proxy wymagających uwierzytelnienia, dodaj dane logowania do konfiguracji, umieszczając nazwę użytkownika i hasło na końcu: `http 10.10.10.10 3128 username passw0rd`. Następnie uruchom nmap z proxychains, aby **zeskanować hosta lokalnie**: `proxychains nmap -sT -n -p- localhost` ## SPOSE Scanner Alternatywnie, można użyć Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)). ```bash python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131 ``` {{#include ../banners/hacktricks-training.md}}