WebDav
Last updated
Last updated
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
WebDavが有効なHTTPサーバーを扱う際、正しい資格情報があればファイルを操作することが可能です。通常、これはHTTP基本認証を通じて確認されます。このようなサーバーを制御するには、しばしばウェブシェルのアップロードと実行が関与します。
WebDavサーバーへのアクセスには通常、有効な資格情報が必要であり、WebDavブルートフォースがそれを取得する一般的な方法です。
ファイルのアップロードに対する制限、特にサーバーサイドスクリプトの実行を防ぐ制限を克服するために、次のことができます:
制限がない場合、実行可能な拡張子を持つファイルを直接アップロードする。
アップロードした非実行可能ファイル(.txtなど)の名前を実行可能な拡張子に変更する。
アップロードした非実行可能ファイルをコピーし、その拡張子を実行可能なものに変更する。
Davtestは、異なる拡張子を持つ複数のファイルをアップロードし、拡張子が実行されるかどうかを確認します:
これは、.txtおよび**.html拡張子が実行されている**ことを意味するわけではありません。これは、これらのファイルにアクセスできることを意味します。
このツールを使用して、WebDavサーバーに手動で接続し、(アップロード、移動、または削除などの)アクションを実行できます。
Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:
この脆弱性は非常に興味深いです。WebDavは**.asp拡張子のファイルをアップロードまたは名前変更することを許可しません**。しかし、名前の最後に**";.txt"を追加することでバイパスできます。そうすると、そのファイルはあたかも .asp ファイルであるかのように実行されます(".txt"の代わりに".html"を使用することもできますが、";"を忘れないでください)。
その後、あなたはシェルを**".txt"ファイルとしてアップロードし、".asp;.txt"ファイルにコピー/移動できます。そのファイルにウェブサーバーを通じてアクセスすると、それは実行**されます(cadaverは移動アクションが機能しなかったと言いますが、実際には機能しました)。
WebdavがApacheサーバーを使用している場合、Apacheで構成されたサイトを確認する必要があります。一般的には: /etc/apache2/sites-enabled/000-default
その中には次のようなものが見つかるかもしれません:
ご覧のとおり、webdav サーバーの有効な credentials を含むファイルがあります:
このタイプのファイルの中には、username と hash のパスワードが含まれています。これらは、webdav サーバーがユーザーを認証するために使用している資格情報です。
これらを crack するか、何らかの理由で webdav サーバーに access したい場合は、add more を試みることができます:
新しい資格情報が機能しているか確認するには、次のことを行います:
Use Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 Get Access Today:
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)