hacktricks/src/network-services-pentesting/3128-pentesting-squid.md

38 lines
1.9 KiB
Markdown

{{#include ../banners/hacktricks-training.md}}
# Taarifa za Msingi
Kutoka [Wikipedia](<https://en.wikipedia.org/wiki/Squid_(software)>):
> **Squid** ni proxy ya wavuti ya HTTP inayohifadhi na kupeleka. Ina matumizi mbalimbali, ikiwa ni pamoja na kuongeza kasi ya seva ya wavuti kwa kuhifadhi maombi yanayojirudia, kuhifadhi wavuti, DNS na utafutaji mwingine wa mtandao wa kompyuta kwa kundi la watu wanaoshiriki rasilimali za mtandao, na kusaidia usalama kwa kuchuja trafiki. Ingawa inatumika hasa kwa HTTP na FTP, Squid ina msaada mdogo kwa protokali nyingine kadhaa ikiwa ni pamoja na Internet Gopher, SSL, TLS na HTTPS. Squid haisaidii protokali ya SOCKS, tofauti na Privoxy, ambayo Squid inaweza kutumika ili kutoa msaada wa SOCKS.
**Bandari ya kawaida:** 3128
```
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
```
# Uhesabu
## Web Proxy
Unaweza kujaribu kuweka huduma hii iliyogunduliwa kama proxy kwenye kivinjari chako. Hata hivyo, ikiwa imewekwa na uthibitisho wa HTTP utatakiwa kutoa majina ya watumiaji na nenosiri.
```bash
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
```
## Nmap proxified
Unaweza pia kujaribu kutumia proxy ili **kuchunguza bandari za ndani kwa kutumia nmap**.\
Sanidi proxychains kutumia squid proxy kwa kuongeza mstari ufuatao mwishoni mwa faili ya proxichains.conf: `http 10.10.10.10 3128`\
Kwa proxies zinazohitaji uthibitisho, ongeza taarifa za kuingia kwenye usanidi kwa kujumuisha jina la mtumiaji na nenosiri mwishoni: `http 10.10.10.10 3128 username passw0rd`.
Kisha endesha nmap na proxychains ili **kuchunguza mwenyeji kutoka kwa ndani**: `proxychains nmap -sT -n -p- localhost`
## SPOSE Scanner
Badala yake, Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)) inaweza kutumika.
```bash
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
```
{{#include ../banners/hacktricks-training.md}}