3128/tcp - Pentesting Squid
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Temel Bilgiler
Kaynak: Wikipedia:
Squid önbellekleme ve yönlendirme yapan bir HTTP web proxy’sidir. Tekrarlanan istekleri önbelleğe alarak bir web sunucusunu hızlandırmak, ağ kaynaklarını paylaşan bir grup için web, DNS ve diğer bilgisayar ağı sorgularını önbelleğe almak ve trafiği filtreleyerek güvenliğe yardımcı olmak gibi birçok kullanım alanı vardır. Her ne kadar öncelikle HTTP ve FTP için kullanılsa da, Squid Internet Gopher, SSL, TLS ve HTTPS dahil olmak üzere birkaç diğer protokole sınırlı destek içerir. Squid, Privoxy’nin aksine SOCKS protokolünü desteklemez; Privoxy ile birlikte kullanılarak SOCKS desteği sağlanabilir.
Varsayılan port: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Keşif
Web Proxy
Bu keşfedilen servisi tarayıcınızda proxy olarak ayarlamayı deneyebilirsiniz. Ancak, HTTP authentication ile yapılandırıldıysa username ve password girmeniz istenecektir.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Proxy’yü kötüye kullanarak iç portları taramak için proxifying nmap yöntemini de deneyebilirsiniz.
Configure proxychains to use the squid proxy adding he following line at the end of the proxichains.conf file: http 10.10.10.10 3128
For proxies requiring authentication, append credentials to the configuration by including the username and password at the end: http 10.10.10.10 3128 username passw0rd.
Then run nmap with proxychains to yerelden hedefi taramak: proxychains nmap -sT -n -p- localhost
SPOSE Scanner
Alternatif olarak, Squid Pivoting Open Port Scanner (spose.py) kullanılabilir.
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Pivot ve araç yapılandırması
Keşif pivotu ve CLI ile browser araçları için şeffaf bir upstream hop olarak Squid kullanın.
- Scan “from” the proxy: Squid üzerinden SPOSE çalıştırarak proxy host/loopback’tan erişilebilen portları listeleyin. With uv you can install deps and scan all TCP ports directly:
uv add --script spose.py -r requirements.txt
uv run spose.py --proxy http://SQUID_IP:3128 --target localhost --allports
- Proxychains for HTTP interaction:
/etc/proxychains.confdosyasının en altına katı bir HTTP girişi ekleyin:
[ProxyList]
http SQUID_IP 3128
Ardından Squid aracılığıyla iç dinleyicilerle (ör. 127.0.0.1’e bağlı bir web UI) şeffaf şekilde etkileşim kurun:
proxychains curl http://127.0.0.1:9191 -v
- Chaining Burp/Browser → Squid: Burp’ı Proxy → Settings → Network → Connections → Upstream proxy servers ayarından
http://SQUID_IP:3128’e işaret edecek şekilde yapılandırın.http://127.0.0.1:9191gibi dahili hostlara yapılan istekler Browser → Burp → Squid → hedef üzerinden ilerleyecek ve dışarıdan erişilemeyen servislerin tam olarak yakalanmasını sağlayacaktır.
Referanslar
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.


