mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
38 lines
2.0 KiB
Markdown
38 lines
2.0 KiB
Markdown
{{#include ../banners/hacktricks-training.md}}
|
|
|
|
# Podstawowe informacje
|
|
|
|
Z [Wikipedia](<https://en.wikipedia.org/wiki/Squid_(software)>):
|
|
|
|
> **Squid** to proxy HTTP do buforowania i przekazywania. Ma szeroki zakres zastosowań, w tym przyspieszanie serwera WWW poprzez buforowanie powtarzających się żądań, buforowanie zapytań sieciowych, DNS i innych zapytań komputerowych dla grupy osób dzielących zasoby sieciowe oraz wspomaganie bezpieczeństwa poprzez filtrowanie ruchu. Chociaż głównie używany do HTTP i FTP, Squid zawiera ograniczone wsparcie dla kilku innych protokołów, w tym Internet Gopher, SSL, TLS i HTTPS. Squid nie obsługuje protokołu SOCKS, w przeciwieństwie do Privoxy, z którym Squid może być używany w celu zapewnienia wsparcia dla SOCKS.
|
|
|
|
**Domyślny port:** 3128
|
|
```
|
|
PORT STATE SERVICE VERSION
|
|
3128/tcp open http-proxy Squid http proxy 4.11
|
|
```
|
|
# Enumeracja
|
|
|
|
## Proxy Webowe
|
|
|
|
Możesz spróbować ustawić tę odkrytą usługę jako proxy w swojej przeglądarce. Jednak jeśli jest skonfigurowana z uwierzytelnianiem HTTP, zostaniesz poproszony o podanie nazwy użytkownika i hasła.
|
|
```bash
|
|
# Try to proxify curl
|
|
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
|
|
```
|
|
## Nmap proxified
|
|
|
|
Możesz również spróbować wykorzystać proxy do **skanowania wewnętrznych portów proxifying nmap**.\
|
|
Skonfiguruj proxychains, aby używał proxy squid, dodając następującą linię na końcu pliku proxichains.conf: `http 10.10.10.10 3128`\
|
|
Dla proxy wymagających uwierzytelnienia, dodaj dane logowania do konfiguracji, umieszczając nazwę użytkownika i hasło na końcu: `http 10.10.10.10 3128 username passw0rd`.
|
|
|
|
Następnie uruchom nmap z proxychains, aby **zeskanować hosta lokalnie**: `proxychains nmap -sT -n -p- localhost`
|
|
|
|
## SPOSE Scanner
|
|
|
|
Alternatywnie, można użyć Squid Pivoting Open Port Scanner ([spose.py](https://github.com/aancw/spose)).
|
|
```bash
|
|
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
|
|
```
|
|
{{#include ../banners/hacktricks-training.md}}
|