Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
<summary><strong>Lernen Sie das Hacken von AWS von Null auf Held mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositories senden.
Bei einem **HTTP-Server mit aktiviertem WebDav** ist es möglich, Dateien zu **manipulieren**, wenn Sie über die richtigen **Anmeldeinformationen** verfügen, die normalerweise über **HTTP Basic Authentication** überprüft werden. Die Kontrolle über einen solchen Server erfordert oft das **Hochladen und Ausführen einer Webshell**.
Der Zugriff auf den WebDav-Server erfordert in der Regel **gültige Anmeldeinformationen**, wobei [**WebDav-Brute-Force**](../../generic-methodologies-and-resources/brute-force.md#http-basic-auth) eine häufige Methode ist, um diese zu erhalten.
Dies bedeutet nicht, dass **.txt** und **.html-Erweiterungen ausgeführt werden**. Dies bedeutet, dass Sie auf diese Dateien über das Web **zugreifen können**.
Sie können dieses Tool verwenden, um **eine Verbindung zum WebDav-Server herzustellen** und Aktionen (wie **Hochladen**, **Verschieben** oder **Löschen**) **manuell** auszuführen.
A PUT request is an HTTP method used to update or create a resource on a server. It is commonly used in web development and web services. The PUT method allows the client to send data to the server to update an existing resource or create a new one.
Eine PUT-Anfrage ist eine HTTP-Methode, die verwendet wird, um eine Ressource auf einem Server zu aktualisieren oder zu erstellen. Sie wird häufig in der Webentwicklung und bei Webdiensten eingesetzt. Die PUT-Methode ermöglicht es dem Client, Daten an den Server zu senden, um eine vorhandene Ressource zu aktualisieren oder eine neue zu erstellen.
The MOVE method is used to move a resource from one location to another on the server. It is commonly used in WebDAV (Web Distributed Authoring and Versioning) to move or rename files and directories.
Die MOVE-Methode wird verwendet, um eine Ressource von einem Ort zum anderen auf dem Server zu verschieben. Sie wird häufig in WebDAV (Web Distributed Authoring and Versioning) verwendet, um Dateien und Verzeichnisse zu verschieben oder umzubenennen.
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Diese Schwachstelle ist sehr interessant. Das **WebDav** erlaubt es nicht, Dateien mit der Erweiterung **.asp** hochzuladen oder umzubenennen. Aber Sie können dies umgehen, indem Sie am Ende des Namens **";.txt"** hinzufügen und die Datei wird ausgeführt, als ob es sich um eine .asp-Datei handeln würde (Sie könnten auch ".html" anstelle von ".txt" verwenden, aber **vergessen Sie das ";" nicht**).
Dann können Sie Ihre Shell als ".**txt-Datei**" hochladen und sie in eine ".asp;.txt-Datei" kopieren/verschieben. Wenn Sie auf diese Datei über den Webserver zugreifen, wird sie ausgeführt (cadaver gibt an, dass die Verschiebungsaktion nicht funktioniert hat, aber sie hat funktioniert).
In dieser Art von Dateien finden Sie den **Benutzernamen** und einen **Hash** des Passworts. Dies sind die Anmeldeinformationen, die der WebDAV-Server zur Authentifizierung von Benutzern verwendet.
Sie können versuchen, sie zu **knacken** oder **weitere hinzuzufügen**, wenn Sie aus irgendeinem Grund auf den **WebDAV**-Server **zugreifen** möchten:
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\