hacktricks/network-services-pentesting/pentesting-web/put-method-webdav.md

7.3 KiB

WebDav


Użyj Trickest do łatwego tworzenia i automatyzacji prac przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.
Otrzymaj dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Zacznij od zera i zostań mistrzem hakowania AWS z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Podczas pracy z serwerem HTTP z włączonym WebDav, możliwe jest manipulowanie plikami, jeśli masz odpowiednie poświadczenia, zazwyczaj weryfikowane za pomocą HTTP Basic Authentication. Przejęcie kontroli nad takim serwerem często wiąże się z wgrywaniem i uruchamianiem webshell.

Dostęp do serwera WebDav zazwyczaj wymaga ważnych poświadczeń, a bruteforce WebDav jest powszechną metodą ich pozyskania.

Aby przezwyciężyć ograniczenia dotyczące wgrywania plików, zwłaszcza te uniemożliwiające wykonanie skryptów po stronie serwera, możesz:

  • Wgrać pliki z rozszerzeniami wykonywalnymi bezpośrednio, jeśli nie są ograniczone.
  • Zmienić nazwę wgranych plików niebędących wykonywalnymi (np. .txt) na rozszerzenie wykonywalne.
  • Skopiować wgrane pliki niebędące wykonywalnymi, zmieniając ich rozszerzenie na takie, które jest wykonywalne.

DavTest

Davtest próbuje wgrać kilka plików z różnymi rozszerzeniami i sprawdza, czy rozszerzenie jest wykonywane:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

Cadaver

Możesz użyć tego narzędzia do połączenia z serwerem WebDav i wykonywania działań (takich jak przesyłanie, przenoszenie lub usuwanie) ręcznie.

cadaver <IP>

Zapytanie PUT

curl -T 'shell.txt' 'http://$ip'

Żądanie MOVE

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'


Użyj Trickest, aby łatwo tworzyć i automatyzować zadania przy użyciu najbardziej zaawansowanych narzędzi społeczności.
Otrzymaj dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Podatność WebDav w IIS5/6

Ta podatność jest bardzo interesująca. WebDav nie pozwala na przesyłanie ani zmianę nazwy plików z rozszerzeniem .asp. Jednak można to obejść, dodając na końcu nazwy ";.txt", a plik zostanie wykonany jak plik .asp (można również użyć ".html" zamiast ".txt", ale NIE zapomnij o ";").

Następnie możesz przesłać swoją powłokę jako plik ".txt" i skopiować/przenieść go do pliku ".asp;.txt". Po dostępie do tego pliku przez serwer WWW, zostanie wykonany (cadaver powie, że akcja przeniesienia nie powiodła się, ale tak naprawdę się udała).

Dane uwierzytelniające po

Jeśli Webdav korzystał z serwera Apache, powinieneś sprawdzić skonfigurowane witryny w Apache. Zazwyczaj:
/etc/apache2/sites-enabled/000-default

Wewnątrz możesz znaleźć coś takiego:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

Jak widać, są pliki z prawidłowymi dane uwierzytelniające do serwera webdav:

/etc/apache2/users.password

Wewnątrz tego typu plików znajdziesz nazwę użytkownika i hash hasła. Są to dane uwierzytelniające, których serwer WebDAV używa do uwierzytelniania użytkowników.

Możesz spróbować je złamać, lub dodać więcej, jeśli z jakiegoś powodu chcesz uzyskać dostęp do serwera WebDAV:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

Aby sprawdzić, czy nowe dane uwierzytelniające działają, możesz wykonać:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

Odnośniki

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:


Użyj Trickest, aby łatwo tworzyć i automatyzować przepływy pracy zasilane przez najbardziej zaawansowane narzędzia społecznościowe na świecie.
Otrzymaj dostęp już dziś:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}