WebDav
Last updated
Last updated
Tumia Trickest kujenga na kujiendesha kazi kwa urahisi zinazotumiwa na zana za jamii zilizoendelea zaidi duniani. Pata Ufikiaji Leo:
Wakati wa kushughulika na HTTP Server yenye WebDav iliyoanzishwa, inawezekana kudhibiti faili ikiwa una vithibitisho sahihi, ambavyo kawaida vinathibitishwa kupitia HTTP Basic Authentication. Kupata udhibiti wa seva kama hiyo mara nyingi kunahusisha kupakia na kutekeleza webshell.
Ufikiaji wa seva ya WebDav kawaida unahitaji vithibitisho halali, huku WebDav bruteforce ikiwa njia ya kawaida ya kuzipata.
Ili kushinda vizuizi kwenye upakiaji wa faili, hasa vile vinavyokataza utekelezaji wa skripti za upande wa seva, unaweza:
Pakia faili zenye nyongeza zinazoweza kutekelezwa moja kwa moja ikiwa hazijakatazwa.
Badilisha jina la faili zisizoweza kutekelezwa zilizopakiwa (kama .txt) kuwa nyongeza inayoweza kutekelezwa.
Nakili faili zisizoweza kutekelezwa zilizopakiwa, ukibadilisha nyongeza yao kuwa ile inayoweza kutekelezwa.
Davtest inajaribu kupakia faili kadhaa zenye nyongeza tofauti na kuangalia ikiwa nyongeza hiyo inatekelezwa:
Hii haimaanishi kwamba .txt na .html extensions zinatekelezwa. Hii inamaanisha kwamba unaweza kufikia hizi faili kupitia mtandao.
Unaweza kutumia chombo hiki kuunganisha na WebDav server na kufanya vitendo (kama kupakia, kuhamasisha au kufuta) kwa mikono.
Tumia Trickest kujenga na kujiendesha kazi kwa urahisi zinazotolewa na zana za jamii zilizoendelea zaidi duniani. Pata Ufikiaji Leo:
Uthibitisho huu ni wa kuvutia sana. WebDav hauruhusu kupakia au kurekebisha faili zenye kiambishi .asp. Lakini unaweza kuzidi hii kwa kuongeza mwishoni mwa jina ";.txt" na faili itatekelezwa kana kwamba ilikuwa faili ya .asp (unaweza pia kutumia ".html" badala ya ".txt" lakini USISAHAU ";").
Kisha unaweza kupakia shell yako kama faili ya ".txt" na kunakili/kuhamasisha kwenye faili ya ".asp;.txt". Ukifungua faili hiyo kupitia seva ya wavuti, itatekelezwa (cadaver itasema kwamba hatua ya kuhamasisha haikufanya kazi, lakini ilifanya).
Ikiwa Webdav ilikuwa ikitumia seva ya Apache unapaswa kuangalia tovuti zilizowekwa kwenye Apache. Kawaida: /etc/apache2/sites-enabled/000-default
Ndani yake unaweza kupata kitu kama:
Kama unavyoona kuna faili zenye credentials halali za webdav server:
Ndani ya aina hii ya faili utapata jina la mtumiaji na hash ya nenosiri. Hizi ndizo sifa zinazotumiwa na seva ya webdav kuthibitisha watumiaji.
Unaweza kujaribu kufungua hizo, au kuongeza zaidi ikiwa kwa sababu fulani unataka kufikia seva ya webdav:
Ili kuangalia kama akiba mpya inafanya kazi unaweza kufanya:
Tumia Trickest kujenga na kuandaa kazi kwa urahisi kwa kutumia zana za jamii zilizoendelea zaidi duniani. Pata Ufikiaji Leo:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)