WebDav

Verwenden Sie Trickest, um Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Heute Zugriff erhalten:

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Beim Umgang mit einem HTTP-Server mit aktiviertem WebDav ist es möglich, Dateien zu manipulieren, wenn Sie über die richtigen Anmeldeinformationen verfügen, die in der Regel über die HTTP-Basisauthentifizierung überprüft werden. Die Kontrolle über einen solchen Server zu erlangen, beinhaltet oft das Hochladen und Ausführen einer Webshell.

Der Zugriff auf den WebDav-Server erfordert in der Regel gültige Anmeldeinformationen, wobei WebDav-Brute-Force eine häufige Methode ist, um sie zu erhalten.

Um Beschränkungen bei Datei-Uploads zu überwinden, insbesondere solche, die die Ausführung von serverseitigen Skripten verhindern, könnten Sie:

  • Dateien mit ausführbaren Erweiterungen direkt hochladen, wenn sie nicht eingeschränkt sind.

  • Umbenennen von hochgeladenen nicht ausführbaren Dateien (wie .txt) in eine ausführbare Erweiterung.

  • Kopieren von hochgeladenen nicht ausführbaren Dateien und Ändern ihrer Erweiterung in eine ausführbare Erweiterung.

DavTest

Davtest versucht, mehrere Dateien mit verschiedenen Erweiterungen hochzuladen und zu überprüfen, ob die Erweiterung ausgeführt wird:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

Das bedeutet nicht, dass .txt- und .html-Erweiterungen ausgeführt werden. Dies bedeutet, dass Sie auf diese Dateien über das Web zugreifen können.

Cadaver

Sie können dieses Tool verwenden, um sich mit dem WebDav-Server zu verbinden und Aktionen (wie Hochladen, Verschieben oder Löschen) manuell durchzuführen.

cadaver <IP>

PUT-Anfrage

curl -T 'shell.txt' 'http://$ip'

MOVE-Anforderung

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'

Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden. Heute Zugriff erhalten:

IIS5/6 WebDav-Schwachstelle

Diese Schwachstelle ist sehr interessant. Der WebDav erlaubt es nicht, Dateien mit der Erweiterung .asp hochzuladen oder umzubenennen. Aber Sie können dies umgehen, indem Sie am Ende des Namens ";.txt" hinzufügen und die Datei wird ausgeführt, als ob es eine .asp-Datei wäre (Sie könnten auch ".html" anstelle von ".txt" verwenden, aber vergessen Sie das ";" nicht).

Dann können Sie Ihre Shell als ".txt-Datei" hochladen und sie in eine ".asp;.txt-Datei" kopieren/verschieben. Wenn Sie auf diese Datei über den Webserver zugreifen, wird sie ausgeführt (cadaver wird sagen, dass die Verschiebeaktion nicht funktioniert hat, aber das hat sie).

Post-Credentials

Wenn der Webdav einen Apache-Server verwendet, sollten Sie die konfigurierten Websites in Apache überprüfen. Üblicherweise: /etc/apache2/sites-enabled/000-default

Darin könnten Sie etwas wie:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

Wie Sie sehen können, gibt es die Dateien mit den gültigen Anmeldedaten für den WebDAV-Server:

/etc/apache2/users.password

Innerhalb dieser Art von Dateien finden Sie den Benutzernamen und einen Hash des Passworts. Dies sind die Anmeldeinformationen, die der WebDAV-Server verwendet, um Benutzer zu authentifizieren.

Sie können versuchen, sie zu knacken, oder weitere hinzufügen, wenn Sie aus irgendeinem Grund auf den WebDAV-Server zugreifen möchten:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

Um zu überprüfen, ob die neuen Anmeldedaten funktionieren, können Sie Folgendes tun:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

Referenzen

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Verwenden Sie Trickest, um mühelos Workflows zu erstellen und zu automatisieren, die von den weltweit fortschrittlichsten Community-Tools unterstützt werden. Heute Zugriff erhalten:

Last updated