WebDav
Last updated
Last updated
Використовуйте Trickest для легкого створення та автоматизації робочих процесів, підтримуваних найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:
Коли ви маєте справу з HTTP сервером з увімкненим WebDav, можливо маніпулювати файлами, якщо у вас є правильні облікові дані, які зазвичай перевіряються через HTTP Basic Authentication. Отримання контролю над таким сервером часто передбачає завантаження та виконання веб-оболонки.
Доступ до сервера WebDav зазвичай вимагає дійсних облікових даних, причому брутфорс WebDav є поширеним методом їх отримання.
Щоб обійти обмеження на завантаження файлів, особливо ті, що заважають виконанню скриптів на стороні сервера, ви можете:
Завантажити файли з виконуваними розширеннями безпосередньо, якщо це не заборонено.
Перейменувати завантажені невиконувані файли (наприклад, .txt) на виконуване розширення.
Скопіювати завантажені невиконувані файли, змінивши їх розширення на таке, що є виконуваним.
Davtest намагається завантажити кілька файлів з різними розширеннями та перевірити, чи розширення виконується:
Це не означає, що .txt та .html розширення виконуються. Це означає, що ви можете отримати доступ до цих файлів через веб.
Ви можете використовувати цей інструмент, щоб підключитися до сервера WebDav і виконувати дії (як завантаження, переміщення або видалення) вручну.
Використовуйте Trickest для легкого створення та автоматизації робочих процесів, підтримуваних найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:
Ця уразливість дуже цікава. WebDav не дозволяє завантажувати або перейменовувати файли з розширенням .asp. Але ви можете обійти це, додавши в кінець назви ";.txt", і файл буде виконуватись так, ніби це .asp файл (ви також можете використати ".html" замість ".txt", але НЕ забувайте про ";").
Тоді ви можете завантажити свою оболонку як ".txt" файл і скопіювати/перемістити його в файл ".asp;.txt". Доступаючи до цього файлу через веб-сервер, він буде виконуватись (cadaver скаже, що дія переміщення не спрацювала, але це так).
Якщо Webdav використовував сервер Apache, вам слід подивитися на налаштовані сайти в Apache. Зазвичай: &#xNAN;/etc/apache2/sites-enabled/000-default
Всередині ви можете знайти щось на зразок:
Як ви можете бачити, є файли з дійсними credentials для webdav сервера:
Всередині цього типу файлів ви знайдете ім'я користувача та хеш пароля. Це облікові дані, які сервер webdav використовує для автентифікації користувачів.
Ви можете спробувати зламати їх або додати більше, якщо з якоїсь причини ви хочете отримати доступ до webdav сервера:
Щоб перевірити, чи працюють нові облікові дані, ви можете зробити:
Використовуйте Trickest, щоб легко створювати та автоматизувати робочі процеси, які підтримуються найсучаснішими інструментами спільноти. Отримайте доступ сьогодні:
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)