3128/tcp - Pentesting Squid
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Основна інформація
З Wikipedia:
Squid — кешуючий і переспрямовуючий HTTP web proxy. Має широкий спектр застосувань, включно з прискоренням веб-сервера за рахунок кешування повторних запитів, кешуванням web, DNS та інших мережевих пошуків для групи людей, які спільно використовують мережеві ресурси, а також сприянням безпеці шляхом фільтрації трафіку. Хоча переважно використовується для HTTP і FTP, Squid має обмежену підтримку кількох інших протоколів, включаючи Internet Gopher, SSL, TLS та HTTPS. Squid не підтримує протокол SOCKS, на відміну від Privoxy, з яким Squid можна використовувати для забезпечення підтримки SOCKS.
Порт за замовчуванням: 3128
PORT STATE SERVICE VERSION
3128/tcp open http-proxy Squid http proxy 4.11
Перерахування
Веб-проксі
Ви можете спробувати встановити цей виявлений сервіс як проксі в браузері. Однак, якщо він налаштований з HTTP-аутентифікацією, вас попросять ввести ім’я користувача та пароль.
# Try to proxify curl
curl --proxy http://10.10.11.131:3128 http://10.10.11.131
Nmap proxified
Ви також можете спробувати зловживати проксі, щоб сканувати внутрішні порти, запустивши nmap через проксі.
Налаштуйте proxychains на використання squid proxy, додавши наступний рядок в кінець файлу proxichains.conf: http 10.10.10.10 3128
Для проксі, що вимагають автентифікації, додайте облікові дані в конфігурацію, включивши ім’я користувача та пароль в кінці: http 10.10.10.10 3128 username passw0rd.
Потім запустіть nmap через proxychains, щоб сканувати хост локально: proxychains nmap -sT -n -p- localhost
SPOSE сканер
Альтернативно, можна використати Squid Pivoting Open Port Scanner (spose.py).
python spose.py --proxy http://10.10.11.131:3128 --target 10.10.11.131
Pivot і конфігурація інструментів
Використовуйте Squid як discovery pivot і прозорий upstream hop для CLI та browser tools.
- Scan “from” the proxy: запускайте SPOSE через Squid для перерахунку портів, доступних з proxy host/loopback. За допомогою uv ви можете встановити deps та просканувати всі TCP порти напряму:
uv add --script spose.py -r requirements.txt
uv run spose.py --proxy http://SQUID_IP:3128 --target localhost --allports
- Proxychains for HTTP interaction: додайте в кінець
/etc/proxychains.confстрогий HTTP-запис:
[ProxyList]
http SQUID_IP 3128
Потім взаємодійте з internal listeners (наприклад, web UI, прив’язаний до 127.0.0.1) прозоро через Squid:
proxychains curl http://127.0.0.1:9191 -v
- Chaining Burp/Browser → Squid: налаштуйте Burp Proxy → Settings → Network → Connections → Upstream proxy servers вказавши
http://SQUID_IP:3128. Запити до внутрішніх хостів, таких якhttp://127.0.0.1:9191, пройдуть Browser → Burp → Squid → ціль, що дозволяє повністю перехоплювати сервіси, які інакше недоступні зовні.
Посилання
Tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.


