3128 - Pentesting Squid

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

其他支持HackTricks的方式:

基本信息

来自Wikipedia

Squid是一个缓存和转发的HTTP网络代理。它有各种用途,包括通过缓存重复请求来加快Web服务器的速度,为共享网络资源的一组人员缓存Web、DNS和其他计算机网络查找,并通过过滤流量来帮助安全性。尽管主要用于HTTP和FTP,Squid还包括对几种其他协议的有限支持,包括Internet Gopher、SSL、TLS和HTTPS。与Privoxy不同,Squid不支持SOCKS协议,但可以与Privoxy一起使用以提供SOCKS支持。

默认端口: 3128

PORT     STATE  SERVICE      VERSION
3128/tcp open   http-proxy   Squid http proxy 4.11

枚举

Web代理

您可以尝试将发现的服务设置为浏览器中的代理。但是,如果它配置了HTTP身份验证,您将被要求输入用户名和密码。

# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131

Nmap 代理化

您还可以尝试滥用代理来扫描内部端口并代理 nmap。 配置 proxychains 使用 squid 代理,在 proxichains.conf 文件末尾添加以下行:http 10.10.10.10 3128。 对于需要身份验证的代理,通过在配置中包含用户名和密码来附加凭据:http 10.10.10.10 3128 username passw0rd

然后使用 proxychains 运行 nmap 来从本地扫描主机proxychains nmap -sT -n -p- localhost

SPOSE 扫描器

另外,可以使用 Squid Pivoting Open Port Scanner (spose.py)。

python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

其他支持HackTricks的方式:

最后更新于