WebDav
Last updated
Last updated
Використовуйте Trickest для легкого створення та автоматизації робочих процесів, підтримуваних найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:
Коли ви маєте справу з HTTP сервером з увімкненим WebDav, можливо маніпулювати файлами, якщо у вас є правильні облікові дані, які зазвичай перевіряються через HTTP Basic Authentication. Отримання контролю над таким сервером часто передбачає завантаження та виконання веб-оболонки.
Доступ до сервера WebDav зазвичай вимагає дійсних облікових даних, при цьому брутфорс WebDav є поширеним методом їх отримання.
Щоб обійти обмеження на завантаження файлів, особливо ті, що заважають виконанню скриптів на стороні сервера, ви можете:
Завантажити файли з виконуваними розширеннями безпосередньо, якщо це не заборонено.
Перейменувати завантажені невиконувані файли (наприклад, .txt) на виконуване розширення.
Скопіювати завантажені невиконувані файли, змінивши їх розширення на таке, що є виконуваним.
Davtest намагається завантажити кілька файлів з різними розширеннями та перевірити, чи розширення виконується:
Це не означає, що .txt та .html розширення виконуються. Це означає, що ви можете доступитися до цих файлів через веб.
Ви можете використовувати цей інструмент, щоб підключитися до сервера WebDav та виконувати дії (як завантаження, переміщення або видалення) вручну.
Використовуйте Trickest для легкого створення та автоматизації робочих процесів, що працюють на основі найсучасніших інструментів спільноти. Отримайте доступ сьогодні:
Ця уразливість дуже цікава. WebDav не дозволяє завантажувати або перейменовувати файли з розширенням .asp. Але ви можете обійти це, додавши в кінець назви ";.txt", і файл буде виконуватись так, ніби це .asp файл (ви також можете використати ".html" замість ".txt", але НЕ забувайте про ";").
Тоді ви можете завантажити свою оболонку як ".txt" файл і скопіювати/перемістити її в файл ".asp;.txt". Доступаючи до цього файлу через веб-сервер, він буде виконуватись (cadaver скаже, що дія переміщення не спрацювала, але це так).
Якщо Webdav використовував сервер Apache, вам слід подивитися на налаштовані сайти в Apache. Зазвичай: /etc/apache2/sites-enabled/000-default
Всередині ви можете знайти щось на зразок:
Як ви можете бачити, є файли з дійсними credentials для webdav сервера:
Всередині цього типу файлів ви знайдете ім'я користувача та хеш пароля. Це облікові дані, які сервер webdav використовує для автентифікації користувачів.
Ви можете спробувати зламати їх або додати більше, якщо з якоїсь причини ви хочете отримати доступ до сервера webdav:
Щоб перевірити, чи працюють нові облікові дані, ви можете зробити:
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)