7.4 KiB
WebDav
Gebruik Trickest om maklik werkstrome te bou en te outomatiseer met behulp van die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Toegang Vandag:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Wanneer jy te make het met 'n HTTP-bediener met WebDav wat geaktiveer is, is dit moontlik om lêers te manipuleer as jy die regte geloofsbriewe het, gewoonlik geverifieer deur HTTP Basiese Verifikasie. Die verkryging van beheer oor so 'n bediener behels dikwels die oplaai en uitvoer van 'n webshell.
Toegang tot die WebDav-bediener vereis tipies geldige geloofsbriewe, met WebDav-bruteforce wat 'n algemene metode is om dit te bekom.
Om beperkings op lêeroplaais te oorkom, veral dié wat die uitvoer van bedienerkant-skripte voorkom, kan jy:
- Lêers oplaai met uitvoerbare uitbreidings direk as dit nie beperk word nie.
- Hernoem oplaai nie-uitvoerbare lêers (soos .txt) na 'n uitvoerbare uitbreiding.
- Kopieer oplaai nie-uitvoerbare lêers en verander hul uitbreiding na een wat uitvoerbaar is.
DavTest
Davtest probeer om verskeie lêers met verskillende uitbreidings te oplaai en te toets of die uitbreiding uitgevoer word:
davtest [-auth user:password] -move -sendbd auto -url http://<IP> #Uplaod .txt files and try to move it to other extensions
davtest [-auth user:password] -sendbd auto -url http://<IP> #Try to upload every extension
Afleweringsvoorbeeld:
Dit beteken nie dat .txt en .html-uitbreidings uitgevoer word nie. Dit beteken dat jy hierdie lêers kan bereik via die web.
Cadaver
Jy kan hierdie instrument gebruik om aan die WebDav-bediener te koppel en handelinge (soos oplaai, skuif of verwyder) handmatig uit te voer.
cadaver <IP>
PLAAS AANVRAAG
curl -T 'shell.txt' 'http://$ip'
SKUIF versoek
curl -X MOVE --header 'Destination:http://$ip/shell.php' 'http://$ip/shell.txt'
Gebruik Trickest om maklik werkstrome te bou en outomatiseer met die wêreld se mees gevorderde gemeenskapsinstrumente.
Kry Toegang Vandag:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}
IIS5/6 WebDav Swakheid
Hierdie swakheid is baie interessant. Die WebDav staan nie toe om lêers met die uitbreiding .asp te oplaai of hernoem nie. Maar jy kan dit verbygaan deur aan die einde van die naam ";.txt" by te voeg en die lêer sal uitgevoer word asof dit 'n .asp-lêer was (jy kan ook ".html" in plaas van ".txt" gebruik, maar moet die ";" nie vergeet nie).
Daarna kan jy jou dop as 'n ".txt-lêer" oplaai en dit na 'n ".asp;.txt" lêer kopieer/verskuif. Deur daardie lêer via die webbediener te benader, sal dit uitgevoer word (cadaver sal sê dat die skuifaksie nie gewerk het nie, maar dit het).
Pos-gedragsbewyse
As die Webdav 'n Apache-bediener gebruik het, moet jy kyk na gekonfigureerde webwerwe in Apache. Gewoonlik:
/etc/apache2/sites-enabled/000-default
Binne-in kan jy iets soos dit vind:
ServerAdmin webmaster@localhost
Alias /webdav /var/www/webdav
<Directory /var/www/webdav>
DAV On
AuthType Digest
AuthName "webdav"
AuthUserFile /etc/apache2/users.password
Require valid-user
Soos u kan sien, is daar die lêers met die geldige gelde vir die webdav-bediener:
/etc/apache2/users.password
Binne hierdie tipe lêers sal jy die gebruikersnaam en 'n hash van die wagwoord vind. Dit is die geloofsbriewe wat die webdav-bediener gebruik om gebruikers te verifieer.
Jy kan probeer om hulle te kraak, of om meer by te voeg as jy om enige rede die webdav-bediener wil toegang verkry:
htpasswd /etc/apache2/users.password <USERNAME> #You will be prompted for the password
Om te kontroleer of die nuwe geloofsbriewe werk, kan jy doen:
wget --user <USERNAME> --ask-password http://domain/path/to/webdav/ -O - -q
Verwysings
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.
Gebruik Trickest om maklik te bou en werkstrome outomatiseer wat aangedryf word deur die wêreld se mees gevorderde gemeenskapshulpmiddels.
Kry Vandaag Toegang:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=put-method-webdav" %}