WebDav

Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築および自動化します。 今すぐアクセスしてください:

**htARTE (HackTricks AWS Red Team Expert)**で**ゼロからヒーローまでのAWSハッキング**を学びましょう!

HackTricksをサポートする他の方法:HackTricksで企業を宣伝したい場合やHackTricksをPDFでダウンロードしたい場合は、SUBSCRIPTION PLANSをチェックしてください!公式PEASS&HackTricksのグッズを入手してくださいThe PEASS Familyを発見し、独占的なNFTsのコレクションを見つけてください💬 Discordグループまたはtelegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローしてください。ハッキングトリックを共有するには、HackTricksHackTricks CloudのgithubリポジトリにPRを提出してください。

HTTPサーバーにWebDavが有効になっている場合、通常はHTTPベーシック認証を介して検証される適切な資格情報があれば、ファイルを操作することが可能です。このようなサーバーを制御することは、しばしばWebシェルのアップロードと実行を含みます。WebDavサーバーへのアクセスには通常、有効な資格情報が必要であり、それらを取得する一般的な方法はWebDavブルートフォースです。ファイルのアップロードに関する制限、特にサーバーサイドスクリプトの実行を防止する制限を克服するためには、次のことができます:制限されていない場合は、実行可能な拡張子を持つファイルを直接アップロードします。実行不可能なファイル(.txtなど)を実行可能な拡張子にリネームします。アップロードされた実行不可能なファイルの拡張子を、実行可能な拡張子に変更してコピーします。DavTestDavtestは、異なる拡張子を持つ複数のファイルをアップロードし、その拡張子が実行されるかどうかをチェックします。davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensionsdavtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extensionOutput sample:これは**.txtおよび.html拡張子が実行されていることを意味するのではありません。これは、これらのファイルにWeb経由でアクセスできる**ことを意味します。Cadaverこのツールを使用して、WebDavに接続し、アップロード、移動、削除などのアクションを手動で実行できます。cadaver <IP>PUTリクエストcurl -T 'shell.txt' 'http://$ip'MOVE リクエストcurl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt' Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化できます。 今すぐアクセスしてください:IIS5/6 WebDavの脆弱性この脆弱性は非常に興味深いです。 WebDavは、拡張子**.aspのファイルをアップロードまたは名前変更することを許可しません**。 ただし、名前の末尾に**";.txt"を追加すると、ファイルは.aspファイルとして実行されます(".txt"の代わりに".html"を使用することもできますが、";"を忘れないでください**)。その後、シェルを".txtファイル"としてアップロードし、それを".asp;.txt"ファイルにコピー/移動できます。 Webサーバーを介してそのファイルにアクセスすると、それが実行されます(cadaverは移動アクションが機能しなかったと言うかもしれませんが、実際には機能しました)。資格情報の投稿WebdavがApacheサーバーを使用している場合は、Apacheで構成されたサイトを確認する必要があります。 一般的には: /etc/apache2/sites-enabled/000-defaultその中に次のようなものが見つかるかもしれません:ServerAdmin webmaster@localhostAlias /webdav /var/www/webdav<Directory /var/www/webdav>DAV OnAuthType DigestAuthName "webdav"AuthUserFile /etc/apache2/users.passwordRequire valid-user次に、有効な資格情報を持つファイルがWebDAVサーバーにあります:/etc/apache2/users.password以下の種類のファイルには、ユーザー名とパスワードのハッシュが含まれています。これらは、WebDAVサーバーがユーザーを認証するために使用している資格情報です。これらをクラックしたり、何らかの理由でWebDAVサーバーにアクセスしたい場合は、これらを追加することができます:htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password新しい資格情報が機能しているかどうかを確認するには、次の操作を行うことができます:wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q参考https://vk9-sec.com/exploiting-webdav/ Trickest を使用して、世界で最も高度なコミュニティツールによって強化された ワークフローを簡単に構築 および 自動化 します。 今すぐアクセスしてください:

Last updated